ВУЗ:
Составители:
Рубрика:
ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ 71
communication), scd (system control data), process. Для каждой роли отно-
шение к различным типам и другим ролям настраивается индивидуально,
в зависимости от вида запроса. Используя данный модуль, можно настро-
ить разделение обязанностей между администраторами, избежав при этом
назначения избыточных прав.
Введем такие термины как цели и запросы.
Субъекты (суть процессы) делают запросы на доступ к цели. Запросы
могут быть самые разнообразные и совпадать с правами ACL.
Целью может быть:
— FILE — файл,
— DIR — каталог,
— DEV — устройство,
— IPC — объект IPC: семафоры, разделяемая память и т.д.,
— SCD — системные данные, такие как имя машины, системный жур-
нал.
Все они как правило только для чтения.
— USER — пользователи,
— PROCESS — процессы,
— NONE — пустой объект,
— FD — файловый дескриптор.
Причем каждый тип цели может иметь свой подтип. Например, файл
может быть обычный, секретный или системный.
Роль определяет некий класс субъектов, задавая, какие права имеют
члены этого класса по отношению к определенным подтипам цели и дру-
гим классам. Рассмотрим эти параметры более подробно:
— Name — название роли;
— Role Comp — совместимые роли (то есть роли, на которые данная
роль может переключиться без смены владельца);
— Admin Roles — роли, которые данная роль может администриро-
вать;
— Assign Roles — роли, которая данная роль может назначать пользо-
вателям или процессам;
— Type comp FD — здесь указываются, какие ACL-права имеет данная
роль при обращении к тому или иному подтипу типа FD;
— Type comp DEV — аналогично для типа DEV;
— Type comp Process — аналогично для типа Process;
— Type comp IPC — аналогично для типа IPC;
— Type comp SCD — аналогично для типа SCD;
— Admin Type — устаревший параметр, указывающий тип этой роли:
Системный Администратор, Ролевой Администратор (Офицер без-
опасности) или Простой Пользователь (можно вместо него пользо-
ваться первыми четырьмя параметрами);
— Default FD Create Type — при создании объекта типа FD будет
использован соответствующий подтип (т.е., например, может быть
роль, создающая только секретные файлы и каталоги, пользоваться
которыми смогут только роли с соответствующими ACL-правами);
— Default Process CreateType — аналогично для создаваемых (кло-
нируемых) процессов;
Страницы
- « первая
- ‹ предыдущая
- …
- 69
- 70
- 71
- 72
- 73
- …
- следующая ›
- последняя »