Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 71 стр.

UptoLike

71
лы, каталоги и т.п.). В ячейках матрицы содержатся права досту-
па субъектов к объектам (рис. 3.1).
В зависимости от способа представления матрицы прав дос-
тупа в ОС различают несколько способов реализации произволь-
ного доступа. Наиболее распространенными для ОС являются
списки прав доступа, биты доступа, «парольная» защита.
«Парольная» защита осуществляется следующим
образом:
пользователь использует отдельный пароль для доступа к каждо-
му объекту в системе.
Файлы
Пользователи
F1 F2 F3 F4 F5
Лапин R R
Котов RW R
Волков RW
Майоров C C C C C
R – права доступа пользователя по чтению;
W – права доступа пользователя по записи;
C – управление доступом для других пользователей.
Рис. 3.1
Использовние данного метода доставляет пользователю
массу неудобств, связанных с запоминанием паролей.
В подавляющем большинстве современных защищенных
ОС используются списки прав доступа (Access Control List –
ACL) (рис. 3.2) и биты доступа (рис. 3.3).
При реализации ACL с каждым объектом ассоциируется
список пользователей с указанием их прав доступа к объекту.
При принятии решения о доступе, соответствующий объекту дос-
тупа
ACL проверяется на наличие прав, ассоциированных с иден-
тификатором пользователя, запрашивающего доступ, или его
группы.
Основными недостатками метода являются большие вре-
менные затраты на обработку списков по сравнению с битами
                                71


лы, каталоги и т.п.). В ячейках матрицы содержатся права досту-
па субъектов к объектам (рис. 3.1).
     В зависимости от способа представления матрицы прав дос-
тупа в ОС различают несколько способов реализации произволь-
ного доступа. Наиболее распространенными для ОС являются
списки прав доступа, биты доступа, «парольная» защита.
     «Парольная» защита осуществляется следующим образом:
пользователь использует отдельный пароль для доступа к каждо-
му объекту в системе.

 Файлы                 F1        F2        F3           F4   F5
 Пользователи
 Лапин                            R                     R

 Котов                RW                    R

 Волков                       RW

 Майоров               C          C         C           C    C


    R – права доступа пользователя по чтению;
    W – права доступа пользователя по записи;
    C – управление доступом для других пользователей.

                              Рис. 3.1

     Использовние данного метода доставляет пользователю
массу неудобств, связанных с запоминанием паролей.
     В подавляющем большинстве современных защищенных
ОС используются списки прав доступа (Access Control List –
ACL) (рис. 3.2) и биты доступа (рис. 3.3).
     При реализации ACL с каждым объектом ассоциируется
список пользователей с указанием их прав доступа к объекту.
При принятии решения о доступе, соответствующий объекту дос-
тупа ACL проверяется на наличие прав, ассоциированных с иден-
тификатором пользователя, запрашивающего доступ, или его
группы.
     Основными недостатками метода являются большие вре-
менные затраты на обработку списков по сравнению с битами