Операционные системы - статьи

         

Контроль Доступа


Средства Дискреционного Контроля за Доступом системы UNIX (UNIX Discretionary Access Control) используют модель разрешающего бита (permission bit model), основанную на традиционных способах организации категорий защиты, например таких, когда к файлу имеет доступ только владелец файла или члены группы-владельца файла и других способах. Однако, такая модель не может быть достаточно качественным образом масштабирована для поддержки больших концернов с множеством пользователей или групп пользователей.

Таблицы Контроля Доступа системы POSIX (POSIX Access Control Lists - ACLs) обеспечивают более тщательный контроль за доступом, чем тот, который возможен при использовании только разрешающих битов. Таблицы контроля доступа - это механизм, представляющий собой надмножество (множество множеств) разрешающих битов, что позволяет им сохранять совместимость с уже имеющимися приложениями, поэтому модификации приложений при использовании таблиц не требуется. В отличие от стандартной модели системы UNIX, таблицы POSIX очень хорошо масштабируются для обслуживания больших совокупностей пользователей и пользовательских групп.

Средства Обязательного Контроля за Доступом (Mandatory Access Control - MAC) обеспечивают защиту информации более надежную, чем объект, который ее содержит. Контроль является обязательным в том смысле, что пользователи не могут изменять стратегию MAC в отношении объектов. При создании объекта система автоматически присваивает ему атрибуты MAC, и изменить эти атрибуты может только администратор, имеющий соответствующие полномочия. Средства MAC не позволят пользователю случайно или преднамеренно сделать информацию доступной для лиц, которые не должны обладать ею.

Средства Дискреционного Контроля за Доступом (Discretionary Access Control - DAC) обеспечивают защиту персональных объектов в системе. Контроль является дискреционным в том смысле, что владелец объекта сам определяет тех, кто имеет доступ к объекту, а также вид их доступа.

Средство Контроля Возможности Доступа (Capability Access Control - CAC) реализует еще одну - третью стратегию контроля, которую предоставляет только продукт DG/UX B2 Security Option. CAC позволяет владельцу объекта ограничить доступ к нему, предоставив его только тем пользователям, которые обладают определенной характеристикой (или привилегией). Хотя данное средство можно также назвать дискреционным имея в виду, что владелец сам определяет возможность доступа других лиц к его объекту, однако CAC обеспечивает более надежную защиту по сравнению с описанными дискреционными методами, т.к. ни один пользователь, включая и администратора, не может преодолеть эту защиту.

Для принятия решений, на основе которых осуществляется контроль доступа, система содержит Монитор Обращений. Монитор Обращений выполняет роль посредника между запросами о предоставлении доступа, поступающими от субъектов (процессов), и объектами этих запросов (файлами, устройствами, очередями сообщений и т.д.), строго в соответствии с реализуемой стратегией защиты.



Содержание раздела