Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Установление полномочий на доступ к ресурсам. Матрица полномочий.




Каждый раз необх подтверждение подлинности, т.е. проводить проверку полномочий. Если разреш-е получено, то объект получил доступ к соответствующему эл-ту данных. Все данные в с-ме можно разделить на группы: - по степени важности; - по степени секретности; - по степени наименьших док-тов; - по степеням вида данных; - по имени польз-ля; - по ф-иям чтения, записи, выполнения.

Эл-ты данных: формальная с-ма, запись в БД, поле в БД, некот др структуры в формальной с-ме.

На рез-т разрешения доступа влияют следующие факторы: 1. Права польз-ля на доступ к ресурсу. 2. Права терминала на доступ к ресурсу. 3. Требуемые действия. 4. Эл-т данных. 5. Знач-е эл-та данных. 6. Время доступа. Факторы можно оценивать либо по одиночке, либо группами. С-ма безопасности д/ поддерживать некот. профили и полномочия - запись или набор записей, кот опред-т права конкретного объекта к конкретному ресурсу. Установку профилей и полномочий можно осущ-ть ч/з некот. привилегированные программы.

 

Эл. данных   Имена служащих Адреса Оклад Семейное положение
Пол - ль
Отдел кадров   1 , 2   -- // --   -- // --   -- // --
Касса         ---   1 , 2   ---

Пример :1 – читать 2 – изменить. «+»: наглядно «-»: при увелич данных и польз-лей становится большой, т.е. можно увидеть к/либо часть. Список: «+»: - удобство, простота, наглядность. «-»: - для одного ресурса необх неск записей, для любого польз-ля. Вместо конкретных прав м/ стоять адреса процессов и ф-ий, кот следует вып-ть при любой попытке доступа. Процессы и ф-ии нужны для оценки инфы, кот представлена в неявном виде. Примеры неявной инфы: 1. История доступа к др ресурсам. 2. Оценка динамического состояния с-мы (человек м/ открыть файл, если открыта БД ) 3. Предписанное исп-е ресурсов (права процесса сортировки для данного польз-ля выше прав самого польз-ля, если только процесс не возвращает данные). 4. Текущее значение ресурса (нельзя читать поле БД: зарплата, где данные > 25 000 $). 5. Анализ внутрисистемных перемещений (доступ с 7 до 19 терминал № 72). Для определения матричных полномочий можно исп-ть промежуточный подход: когда процедура б/ опр-ть тот ли пароль. Если пароль введен правильно, то доступ разрешен. Матрица полномочий – центральное звено с-мы безопасности. Матрица может храниться как отдельный зашифрованный файл и м/ исп-ся при необх-ти. Для установления большей безопасности необх уст-ть полномочия по доступу к ресурсам и в течении сеанса работы необх проверять полномочия и у др процессов, запущенных польз-лем. Мы д. получать реш-е с-мы на каждое действие, кот хотим выполнить. Если разрешение получено, то объект осуществляющий запрос и. полномочия по отнош-ию к данному эл-ту данных. Запрос вып-ся польз-лем, терминалом и т. д. Полномочия проверяются на: эл-ты данных; ФС в целом, так и ее части; запись (как объект в БД); некая др стр-ра. На рез-ты разрешения доступа влияют след факторы: права польз-ля на доступ; права терминала на доступ; требуемое действие, т. е. что хотим сделать; эл-ты Д, т. е. к какому эл-ту мы обращаемся; значение элемента Д, т. е. различ знач-я доступа; время, когда происходит обращение к Д. Инфу м/ разделить по критериям: степень важности; степень секретности; наименование док-та и его вид; вид Д; выполнение ф-ии польз-ей или устр-в; наименование томов файлов ФС; имя польз-ля; ф-ии: чтение, запись, исполнение; время; область ОП.

3 уровня полномочий: конфиденциально, секретно, совершенно секретно. Полномочия устанавливаются для конкретного юзера или терминала и характеризуются следующими пар-ми: имя юзера или номер терминала, тип ресурса, содержание ресурса, запрашиваемое действие, время доступа и др. Реш-е о предоставлении доступа основываются на следующих данных: загруженность ресурса, содержание внутрисистемных переменных, история исп-ия юзером других ресурсов и др. С-ма обеспечения безопасности поддерживает некот профили полномочий: кажд польз-ля, терминала, процедуры или др. ресурса. Они уст-ся спец. прог-ми. Они м.б. представлены через матрицу установления полномочий. Матрица полномочий: элемент матр Aij – определяет права доступа I-го ресурса (польз) к j-му ресурсу (файлы, процедуры). В ней хранится инфа о правах на доступ. Столбцы - ресурсы, строки - юзеры. На пересечении - тройка из 0 и 1 (напр. 000, 010, 101), кот соответствует тройке прав RWX:0 - нельзя, 1 - можно. Для сокращения матр ресурсы или юзеры м/ группироваться. В МП м. стоять адер некой проц, кот вып-ся при доступе данного польз к эл-там Д и эта проц сама выделяет права. Это динамич распред-ие прав. Проц запускается при кажд доступе к ресурсу. Это связано с тем, что инф на основе которой разреш/запрещ доступ м.б. выражена не так явно. Исп-ся промеж. подход (вариации); не надо хранить проц проверки полномочий для кажд ресурса, а есть некая общ унифицированная проц, которая разрешает доступ при предъявлении пароля. МП м. считать ядром с-мы безопасности. Она храниться как отд файл, загружается в сист файл если необх. При увеличении кол-ва польз и ресурсов матрица становится большой. Происходит сжатие матрицы (т.е. группировка объектов позв-т сжать матр_ уменьшив матр, ускоряем доступ к объектам).В Unix права на каждый конкретный ресурс задаются тремя тройками RWX - для владельца, группы опред-х юзеров и остальных. Админ-р априори имеет все права на все ресурсы.


Поделиться:

Дата добавления: 2015-04-18; просмотров: 79; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты