Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 73 стр.

UptoLike

73
Рассмотрим типичный алгоритм проверки прав доступа к
объекту при использовании механизма битов защиты. Субъект
системы обычно ассоциирован с некоторым эффективным иден-
тификатором (EUID), содержащим информацию о пользователе и
группе, к которой он принадлежит.
При попытках доступа выполняются следующие действия:
1. Проверяется, является ли субъект собственником объекта.
Для этого сравниваются значения эффективного идентификатора
процесса и идентификатора владельца объекта. Если они равны,
то сравниваются полномочия владельца объекта с запрашивае-
мым типом доступа. Если запрашиваемый тип доступа присутст-
вует в соответствующем поле, то доступ предоставляется. Если
идентификаторы не равны, то осуществляется переход ко второ-
му шагу алгоритма.
2. Проверяется, входит ли субъект в группу владельца.
Для
этого сравниваются значения эффективного идентификатора
процесса и идентификатора группы владельца объекта. Если они
равны, то сравниваются полномочия группы владельца объекта с
запрашиваемым типом доступа. Если запрашиваемый тип досту-
па присутствует в соответствующем поле, то доступ предостав-
ляется. Если идентификаторы не равны, то осуществляется пере-
ход к третьему шагу алгоритма.
Владелец Группа Все пользователи
Чте-
ние
Запись Вы-
полн.
Чте-
ние
Запись Вы-
полн.
Чте-
ние
Запись Вы-
полн.
1 2 3 4 5 6 7 8 9
1…9 – номер бита
Рис. 3.3 Биты защиты UNIX
3. В противном случае сравниваются полномочия, предос-
тавленные всем пользователям системы с запрашиваемым типом
доступа. Если запрашиваемый тип доступа присутствует в соот-
ветствующем поле, то доступ предоставляется.
Недостатком использования механизма битов защиты явля-
ется неполная реализация произвольного контроля доступа, т.к.
                               73


     Рассмотрим типичный алгоритм проверки прав доступа к
объекту при использовании механизма битов защиты. Субъект
системы обычно ассоциирован с некоторым эффективным иден-
тификатором (EUID), содержащим информацию о пользователе и
группе, к которой он принадлежит.
     При попытках доступа выполняются следующие действия:
     1. Проверяется, является ли субъект собственником объекта.
Для этого сравниваются значения эффективного идентификатора
процесса и идентификатора владельца объекта. Если они равны,
то сравниваются полномочия владельца объекта с запрашивае-
мым типом доступа. Если запрашиваемый тип доступа присутст-
вует в соответствующем поле, то доступ предоставляется. Если
идентификаторы не равны, то осуществляется переход ко второ-
му шагу алгоритма.
     2. Проверяется, входит ли субъект в группу владельца. Для
этого сравниваются значения эффективного идентификатора
процесса и идентификатора группы владельца объекта. Если они
равны, то сравниваются полномочия группы владельца объекта с
запрашиваемым типом доступа. Если запрашиваемый тип досту-
па присутствует в соответствующем поле, то доступ предостав-
ляется. Если идентификаторы не равны, то осуществляется пере-
ход к третьему шагу алгоритма.

       Владелец               Группа              Все пользователи
  Чте- Запись Вы-       Чте-  Запись   Вы-       Чте- Запись Вы-
  ние           полн.   ние           полн.      ние            полн.
   1      2       3      4      5        6        7      8        9
                        1…9 – номер бита

                   Рис. 3.3 − Биты защиты UNIX

     3. В противном случае сравниваются полномочия, предос-
тавленные всем пользователям системы с запрашиваемым типом
доступа. Если запрашиваемый тип доступа присутствует в соот-
ветствующем поле, то доступ предоставляется.
     Недостатком использования механизма битов защиты явля-
ется неполная реализация произвольного контроля доступа, т.к.