Атрибутные схемы
Так называемые атрибутные способы задания матрицы доступа основаны на присвоении субъектам и/или объектам определенных меток, содержащих значения атрибутов, на основе сопоставления которых определяются права доступа (производится авторизация субъекта). Наиболее известным примером неявного задания матрицы доступа является реализация атрибутной схемы в операционной системе UNIX. Основными достоинствами этих схем являются: • экономия памяти, так как элементы матрицы не хранятся, а динамически вычисляются при попытке доступа для конкретной пары субъект-объект на основе их меток или атрибутов; • удобство корректировки базы данных защиты, то есть модификации меток и атрибутов; • удобство отслеживания ограничений и зависимостей по наследованию полномочий субъектов, так как они в явном виде не хранятся, а формируются динамически; • отсутствие потенциальной противоречивости при удалении отдельных субъектов или объектов. Недостатки: • дополнительные затраты времени на динамическое вычисление значений элементов матрицы при каждом обращении любого субъекта к любому объекту; • затруднено задание прав доступа конкретного субъекта к конкретному объекту. Диспетчер доступа, контролируя множество событий безопасности, происходящих в системе тесно взаимодействует с подсистемами регистрации событий и оперативного оповещения об их наступлении. Он обеспечивает обнаружение и регистрацию до нескольких сотен типов событий. Примером таких событий могут служить: • вход пользователя в систему; • вход пользователя в сеть; • неудачная попытка входа в систему или сеть (неправильный ввод имени или пароля); • подключение к файловому серверу; • запуск программы; • завершение программы; • оставление программы резидентно в памяти; • попытка открытия файла недоступного для чтения; • попытка открытия на запись файла недоступного для записи; • попытка удаления файла недоступного для модификации; • попытка изменения атрибутов файла недоступного для модификации; • попытка запуска программы, недоступной для запуска; • попытка получения доступа к недоступному каталогу; • попытка чтения/записи информации с диска, недоступного пользователю; • попытка запуска программы с диска, недоступного пользователю; • вывод на устройства печати документов с грифом (при полномочном управлении доступом); • нарушение целостности программ и данных системы защиты и др. В хорошо спроектированных системах защиты все механизмы контроля используют единый механизм регистрации. Однако, в системах, где используются разнородные средства защиты разных производителей, в каждом из них используются свои механизмы и ведутся свои журналы регистрации, что создает дополнительные сложности в администрировании системы зашиты.
|