ВУЗ:
Составители:
216
па, допустимые для субъекта по отношению к объекту, например:
чтение, запись, выполнение, возможность передачи прав другим
субъектам и т.п.
Очевидно, прямолинейное представление подобной матри-
цы невозможно (поскольку она очень велика), да и не нужно (по-
скольку она разрежена, то есть большинство клеток в ней пусты).
В операционных системах более компактное
представление мат-
рицы доступа основывается или на структурировании совокупно-
сти субъектов (владелец/группа/прочие в ОС UNIX), или на ме-
ханизме списков управления доступом, то есть на представлении
матрицы по столбцам, когда для каждого объекта перечисляются
субъекты вместе с их правами доступа. За счет использования
метасимволов можно компактно описывать группы субъектов,
удерживая тем самым размеры списков управления доступом в
разумных рамках.
Большинство операционных систем и систем управления
базами данных реализуют именно произвольное управление дос-
тупом. Главное его достоинство – гибкость, главные недостатки –
рассредоточенность управления и сложность централизованного
контроля, а также оторванность прав доступа от данных, что по-
зволяет копировать секретную информацию в общедоступные
файлы.
Безопасность повторного использования объектов. Безо-
пасность повторного использования объектов – важное на прак-
тике дополнение средств управления доступом, предохраняющее
от случайного или преднамеренного извлечения секретной ин-
формации из «мусора». Безопасность повторного использования
должна гарантироваться для областей оперативной памяти, в ча-
стности для буферов с образами экрана, расшифрованными паро-
лями и
т.п., для дисковых блоков и магнитных носителей в це-
лом.
Важно обратить внимание на следующий момент. Посколь-
ку информация о субъектах также представляет собой объект, не-
обходимо позаботиться о безопасности «повторного использова-
ния субъектов». Когда пользователь покидает организацию, сле-
дует не только лишить его возможности входа в систему, но и
за-
претить доступ ко всем объектам. В противном случае новый со-
трудник может получить ранее использовавшийся идентифика-
216
па, допустимые для субъекта по отношению к объекту, например:
чтение, запись, выполнение, возможность передачи прав другим
субъектам и т.п.
Очевидно, прямолинейное представление подобной матри-
цы невозможно (поскольку она очень велика), да и не нужно (по-
скольку она разрежена, то есть большинство клеток в ней пусты).
В операционных системах более компактное представление мат-
рицы доступа основывается или на структурировании совокупно-
сти субъектов (владелец/группа/прочие в ОС UNIX), или на ме-
ханизме списков управления доступом, то есть на представлении
матрицы по столбцам, когда для каждого объекта перечисляются
субъекты вместе с их правами доступа. За счет использования
метасимволов можно компактно описывать группы субъектов,
удерживая тем самым размеры списков управления доступом в
разумных рамках.
Большинство операционных систем и систем управления
базами данных реализуют именно произвольное управление дос-
тупом. Главное его достоинство – гибкость, главные недостатки –
рассредоточенность управления и сложность централизованного
контроля, а также оторванность прав доступа от данных, что по-
зволяет копировать секретную информацию в общедоступные
файлы.
Безопасность повторного использования объектов. Безо-
пасность повторного использования объектов – важное на прак-
тике дополнение средств управления доступом, предохраняющее
от случайного или преднамеренного извлечения секретной ин-
формации из «мусора». Безопасность повторного использования
должна гарантироваться для областей оперативной памяти, в ча-
стности для буферов с образами экрана, расшифрованными паро-
лями и т.п., для дисковых блоков и магнитных носителей в це-
лом.
Важно обратить внимание на следующий момент. Посколь-
ку информация о субъектах также представляет собой объект, не-
обходимо позаботиться о безопасности «повторного использова-
ния субъектов». Когда пользователь покидает организацию, сле-
дует не только лишить его возможности входа в систему, но и за-
претить доступ ко всем объектам. В противном случае новый со-
трудник может получить ранее использовавшийся идентифика-
Страницы
- « первая
- ‹ предыдущая
- …
- 214
- 215
- 216
- 217
- 218
- …
- следующая ›
- последняя »
