Авторизация. Разграничение доступа к объектам ОС
После успешной регистрации система должна осуществлять авторизацию (authorization) - предоставление субъекту прав на доступ к объекту. Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые были определены администратором, а также осуществляют контроль возможности выполнения пользователем различных системных функций. Система контроля базируется на общей модели, называемой матрицей доступа. Рассмотрим ее более подробно.
Подход защиты UNIX и Windows систем различен:
Защита Unix построены на модели матричного доступа (модель Харрисона-Руззо-Ульмана)
Защита Windows построена на многоуровневой модели (модель Белла-Лападулы).
Так системы Unix, моделируются как набор файлов, Под файлами предполагаются все процессы. Даже процессы оперативной памяти, отображаются в файловую систему /proc. Контроль доступа к файлам определяется маской доступа. 9 бит разбиты на 3 категории
Владелец | Группа | Остальные |
RWX | RWX | RWX |
R – чтение
W – запись
X - исполнение
Как уже говорилось, компьютерная система Windows может быть смоделирована как набор субъектов (процессы, пользователи) и объектов. Под объектами мы понимаем как ресурсы оборудования (процессор, сегменты памяти, принтер, диски и ленты), так и программные ресурсы (файлы, программы, семафоры), то есть все то, доступ к чему контролируется. Каждый объект имеет уникальное имя, отличающее его от других объектов в системе, и каждый из них может быть доступен через хорошо определенные и значимые операции. Объекты группируются. Над группами объектов тоже устанавливаются права. Таким образом устанавливая минимальные права от групп к объектам по получим определенный минимум привилегий.Это требование минимума привилегий полезно с точки зрения ограничения количества повреждений, которые процесс может нанести системе. Например, когда процесс P вызывает процедуру А, ей должен быть разрешен доступ только к переменным и формальным параметрам, переданным ей, она не должна иметь возможность влиять на другие переменные процесса. Аналогично компилятор не должен оказывать влияния на произвольные файлы, а только на их хорошо определенное подмножество (исходные файлы, листинги и др.), имеющее отношение к компиляции. С другой стороны, компилятор может иметь личные файлы, используемые для оптимизационных целей, к которым процесс Р не имеет доступа.
Различают дискреционный (избирательный) способ управления доступом и
Дата добавления: 2017-06-13; просмотров: 1808;