Методы и средства защиты компьютерной информации. Безбогов А.А - 46 стр.

UptoLike

ционально произведению количества пользователей на количество объектов. Необходи-
мы решения в объектно-ориентированном стиле, способные эту сложность понизить.
В 2001 г. Национальный институт стандартов и технологий США предложил проект
стандарта ролевого управления доступом.
Ролевое разграничение доступа (РРД) представляет собой развитие политики дис-
креционного разграничения доступа; при этом права доступа субъектов системы на объ-
екты группируются с учетом специфики их применения, образуя роли. РРД является со-
ставляющей многих современных систем и применяется в системах защиты СУБД, сете-
вых ОС.
Задание ролей позволяет определить более четкие и понятные для пользователей
системы правила разграничения доступа, соответствующих их должностным полномочи-
ям и обязанностям.
Роль является совокупностью прав доступа на объекты системы. Вместе с тем РРД
не является частным случаем дискреционного разграничения доступа, так как правила
РРД определяют порядок предоставления прав доступа субъектам системы в зависимости
от сессии его работы и от имеющихся или отсутствующих у него ролей в каждый момент
времени, что является характерным для систем мандатного разграничения доступа. В то
же время правила РРД являются более гибкими, чем правила мандатного разграничения
доступа, построенные на основе жестко определенной решетки (шкалы) ценности ин-
формации.
Суть ролевого разграничения доступа состоит в том, что между пользователями и их
привилегиями появляются промежуточные сущностироли. Для каждого пользователя
одновременно могут быть активными несколько ролей, каждая из которых дает ему оп-
ределенные права (рис. 5.1).
Ролевой доступ нейтрален по отношению к конкретным видам прав и способам их
проверки; его можно рассматривать как объектно-ориентированный каркас, облегчаю-
щий администрирование, поскольку он позволяет сделать подсистему разграничения
доступа управляемой при сколь угодно большом числе пользователей, прежде всего за
счет установления между ролями связей, аналогичных наследованию в объектно-
ориентированных системах. Кроме того, ролей должно быть значительно меньше, чем
пользователей. В результате число администрируемых связей становится пропорцио-
нальным сумме (а не произведению) количества пользователей и объектов, что по поряд-
ку величины уменьшить уже невозможно.
Рис. 5.1. Пользователи, объекты и роли
Ролевое управление доступом оперирует следующими основными понятиями:
пользователь (человек, интеллектуальный автономный агент и т.п.);
сеанс работы пользователя;
роль (определяется в соответствии с организационной структурой);
объект (сущность, доступ к которой разграничивается; например, файл ОС или
таблица СУБД);
операция (зависит от объекта; для файлов ОСчтение, запись, выполнение и т.п.;
для таблиц СУБДвставка, удаление и т.п., для прикладных объектов операции могут
быть более сложными);
право доступа (разрешение выполнять определенные операции над определенны-
ми объектами).
Ролям приписываются пользователи и права доступа; можно считать, что они (роли)
именуют отношения "многие ко многим" между пользователями и правами. Роли могут
быть приписаны многие пользователи; один пользователь может быть приписан несколь-
ким ролям. Во время сеанса работы пользователя активизируется подмножество ролей,
которым он приписан, в результате чего он становится обладателем объединения прав,
приписанных активным ролям. Одновременно пользователь может открыть несколько
сеансов.
Между ролями (r) может быть определено отношение частичного порядка, называе-
мое наследованием. Если роль r2 является наследницей r1, то все права r1 приписывают-
Пользователь
1
Пользователь
2
Пользователь
N
Роль 1 Роль K
Право доступа 1 Право доступа 2 Право доступа М