ВУЗ:
Составители:
71
лы, каталоги и т.п.). В ячейках матрицы содержатся права досту-
па субъектов к объектам (рис. 3.1).
В зависимости от способа представления матрицы прав дос-
тупа в ОС различают несколько способов реализации произволь-
ного доступа. Наиболее распространенными для ОС являются
списки прав доступа, биты доступа, «парольная» защита.
«Парольная» защита осуществляется следующим
образом:
пользователь использует отдельный пароль для доступа к каждо-
му объекту в системе.
Файлы
Пользователи
F1 F2 F3 F4 F5
Лапин R R
Котов RW R
Волков RW
Майоров C C C C C
R – права доступа пользователя по чтению;
W – права доступа пользователя по записи;
C – управление доступом для других пользователей.
Рис. 3.1
Использовние данного метода доставляет пользователю
массу неудобств, связанных с запоминанием паролей.
В подавляющем большинстве современных защищенных
ОС используются списки прав доступа (Access Control List –
ACL) (рис. 3.2) и биты доступа (рис. 3.3).
При реализации ACL с каждым объектом ассоциируется
список пользователей с указанием их прав доступа к объекту.
При принятии решения о доступе, соответствующий объекту дос-
тупа
ACL проверяется на наличие прав, ассоциированных с иден-
тификатором пользователя, запрашивающего доступ, или его
группы.
Основными недостатками метода являются большие вре-
менные затраты на обработку списков по сравнению с битами
71
лы, каталоги и т.п.). В ячейках матрицы содержатся права досту-
па субъектов к объектам (рис. 3.1).
В зависимости от способа представления матрицы прав дос-
тупа в ОС различают несколько способов реализации произволь-
ного доступа. Наиболее распространенными для ОС являются
списки прав доступа, биты доступа, «парольная» защита.
«Парольная» защита осуществляется следующим образом:
пользователь использует отдельный пароль для доступа к каждо-
му объекту в системе.
Файлы F1 F2 F3 F4 F5
Пользователи
Лапин R R
Котов RW R
Волков RW
Майоров C C C C C
R – права доступа пользователя по чтению;
W – права доступа пользователя по записи;
C – управление доступом для других пользователей.
Рис. 3.1
Использовние данного метода доставляет пользователю
массу неудобств, связанных с запоминанием паролей.
В подавляющем большинстве современных защищенных
ОС используются списки прав доступа (Access Control List –
ACL) (рис. 3.2) и биты доступа (рис. 3.3).
При реализации ACL с каждым объектом ассоциируется
список пользователей с указанием их прав доступа к объекту.
При принятии решения о доступе, соответствующий объекту дос-
тупа ACL проверяется на наличие прав, ассоциированных с иден-
тификатором пользователя, запрашивающего доступ, или его
группы.
Основными недостатками метода являются большие вре-
менные затраты на обработку списков по сравнению с битами
Страницы
- « первая
- ‹ предыдущая
- …
- 69
- 70
- 71
- 72
- 73
- …
- следующая ›
- последняя »
