Авторизация. Разграничение доступа к объектам ОС


После успешной регистрации система должна осуществлять авторизацию (authorization) - предоставление субъекту прав на доступ к объекту. Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые были определены администратором, а также осуществляют контроль возможности выполнения пользователем различных системных функций. Система контроля базируется на общей модели, называемой матрицей доступа. Рассмотрим ее более подробно.

Подход защиты UNIX и Windows систем различен:

Защита Unix построены на модели матричного доступа (модель Харрисона-Руззо-Ульмана)

Защита Windows построена на многоуровневой модели (модель Белла-Лападулы).

Так системы Unix, моделируются как набор файлов, Под файлами предполагаются все процессы. Даже процессы оперативной памяти, отображаются в файловую систему /proc. Контроль доступа к файлам определяется маской доступа. 9 бит разбиты на 3 категории

Владелец Группа Остальные
RWX RWX RWX

R – чтение

W – запись

X - исполнение

Как уже говорилось, компьютерная система Windows может быть смоделирована как набор субъектов (процессы, пользователи) и объектов. Под объектами мы понимаем как ресурсы оборудования (процессор, сегменты памяти, принтер, диски и ленты), так и программные ресурсы (файлы, программы, семафоры), то есть все то, доступ к чему контролируется. Каждый объект имеет уникальное имя, отличающее его от других объектов в системе, и каждый из них может быть доступен через хорошо определенные и значимые операции. Объекты группируются. Над группами объектов тоже устанавливаются права. Таким образом устанавливая минимальные права от групп к объектам по получим определенный минимум привилегий.Это требование минимума привилегий полезно с точки зрения ограничения количества повреждений, которые процесс может нанести системе. Например, когда процесс P вызывает процедуру А, ей должен быть разрешен доступ только к переменным и формальным параметрам, переданным ей, она не должна иметь возможность влиять на другие переменные процесса. Аналогично компилятор не должен оказывать влияния на произвольные файлы, а только на их хорошо определенное подмножество (исходные файлы, листинги и др.), имеющее отношение к компиляции. С другой стороны, компилятор может иметь личные файлы, используемые для оптимизационных целей, к которым процесс Р не имеет доступа.

Различают дискреционный (избирательный) способ управления доступом и



Дата добавления: 2017-06-13; просмотров: 1789;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.009 сек.