Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 102 стр.

UptoLike

102
по уровням секретности и категориям;
парольное разграничение доступа.
При разграничении доступа по спискам задаются соответствия:
каждому пользователюсписок ресурсов и прав доступа к ним или
каждому ресурсусписок пользователей и их прав доступа к данному
ресурсу.
Списки позволяют установить права с точностью до пользователя. Здесь
нетрудно добавить права или явным образом запретить доступ. Списки
используются в большинстве ОС и СУБД.
Использование матрицы установления полномочий подразумевает
применение матрицы доступа (таблицы полномочий). В указанной матрице (см.
таблицу 2.7) строками являются идентификаторы субъектов, имеющих доступ в
АС, а столбцамиобъекты (информационные ресурсы) АС. Каждый элемент
матрицы может содержать имя и размер предоставляемого ресурса, право
доступа (чтение, запись и др.), ссылку на другую информационную структуру,
уточняющую права доступа, ссылку на программу, управляющую правами
доступа и др.
Таблица 2.7
Фрагмент матрицы установления полномочий
Субъект
Каталог
d:\Heap
Программа
prty
Принтер
Пользователь 1 сdrw е w
Пользователь 2 r w c 9:00 до 17:00
c – создание, d – удаление, r – чтение, w – запись, e – выполнение.
Данный метод предоставляет более унифицированный и удобный подход,
т. к. вся информация о полномочиях хранится в виде единой таблицы, а не в