Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 72 стр.

UptoLike

72
защиты, а также необходимость разрешения противоречий между
отдельными элементами списка.
Вследствие того, что многие ОС ведут свое происхождение
от UNIX, они реализуют произвольный доступ с помощью меха-
низмов битов защиты. При этом вместо списка пользователей,
которым запрещен доступ к объекту, с объектом связываются би-
ты защиты. Пример битов защиты приведен на рис
. 3.3. В ОС
UNIX биты защиты указывают права доступа для трех категорий
пользователей: все пользователи (world), члены группы владель-
ца (group) и владелец (owner). При этом биты защиты могут из-
менять только владелец объекта и администратор.
Рис. 3.2 Пример списка контроля доступа к файлам
Иванов
Own
R
W
Следующий
элемент
списка
Чудинов
R
Следующий
элемент
списка
Сидоров
R
W
Файл 1
Конев
Own
R
W
Следующий
элемент
списка
Ильин
R
Файл 2
Иванов
Own
R
W
Следующий
элемент
списка
Розов
W
Файл 3
                                  72


защиты, а также необходимость разрешения противоречий между
отдельными элементами списка.
     Вследствие того, что многие ОС ведут свое происхождение
от UNIX, они реализуют произвольный доступ с помощью меха-
низмов битов защиты. При этом вместо списка пользователей,
которым запрещен доступ к объекту, с объектом связываются би-
ты защиты. Пример битов защиты приведен на рис. 3.3. В ОС
UNIX биты защиты указывают права доступа для трех категорий
пользователей: все пользователи (world), члены группы владель-
ца (group) и владелец (owner). При этом биты защиты могут из-
менять только владелец объекта и администратор.
  Файл 1            Иванов               Чудинов                Сидоров

                     Own
                      R                     R                     R
                      W                                           W
                  Следующий            Следующий
                   элемент              элемент
                    списка               списка



  Файл 2             Конев                Ильин

                     Own
                      R                     R
                      W
                  Следующий
                   элемент
                    списка



  Файл 3            Иванов                Розов

                     Own
                      R                    W
                      W
                  Следующий
                   элемент
                    списка

           Рис. 3.2 − Пример списка контроля доступа к файлам