Рис. 5. 18. Проверка прав доступа в UNIX
Механизм эффективных идентификаторов позволяет пользователю получать некоторые виды доступа, которые ему явно не разрешены, а только с помощью вполне ограниченного набора приложений, хранящихся в файлах с установленными признаками смены идентификаторов.
Использование модели файла как универсальной модели разделяемого ресурса позволяет в UNIX применять одни и те же механизмы для контроля доступа к файлам, каталогам, принтерам, терминалам и разделяемым сегментам памяти.
Система управления доступом ОС UNIX была разработана в 70-е годы и с тех пор мало изменилась. Эта достаточно простая система позволяет во многих случаях решить поставленные перед администратором задачи по предотвращению несанкционированного доступа, однако такое решение иногда требует слишком больших ухищрений или же вовсе не может быть реализовано.
Вопросы для самопроверки
168. Файлы и принтеры – это единственный разделяемый ресурс, доступ к которым контролируется операционной системой?
169. Каким образом пользователи осуществляют доступ к разде-ляемым ресурсам?
170. Одинаковы ли допустимые наборы операций для различных разделяемых ресурсов?
171. Какие основные подходы к определению прав доступа Вам известны?
172. В чем отличие реальных и эффективных идентификаторов пользователей и групп пользователей, используемых в ОС UNIX?
Контрольные вопросы
173. Является ли владелец разделяемого ресурса единственным
субъектом, который может выполнять с объектом любые допустимые операции?
174. Существует ли система жестких иерархических отношений при избирательном методе доступа?
175. Существует ли система жестких иерархических отношений при мандатном методе доступа?
176. Какие операции с файлами и каталогами определены в ОС Unix?
177. Какое количество уровней работы с операциями над файлами реализовано в Windows NT?
178. Как называют список, связанный с файлами и каталогами, описывающий права пользователей и групп пользователей на выполнение операций с файлом или каталогом?
179. Укажите файловую систему, поддерживаемую ОС Windows NT, в которой список управления доступом не используется.
180. Для каких трех субъектов в ОС UNIX определяют права доступа к файлу?
181. Какое число признаков включает характеристика безопасности файлов в ОС UNIX?
182. Может ли модель файла, как универсальная модель разделяемого ресурса в ОС UNIX, применяться для контроля доступа к другим ресурсам, например терминалам, принтерам, разделяемым сегментам памяти?