Существует 5 основных наборов:
■ А - установленные полномочия;
■ U - пользователи;
■ Е - операции;
■ R-ресурсы;
■ S - состояния. AxUxExRxS
Доступ рассматривается как ряд запросов, осуществляемых пользователями и для выполнения операции е над ресурсами R в то время, когда система находится в состоянии s. Например, запрос на доступ рассматривается в виде 4-мерного кортежа:
q=(u,e,R,s), мы получаем проекцию пространства безопасности. Запросы получают право на доступ в том случае, когда они полностью заключены в соответствующие подпространства.
Процесс организации доступа к ресурсам будет состоять из следующих процедур:
I. Вызвать все вспомогательные программы, необходимые для предварительного принятия решения. П. Определить из U те группы пользователей, к которым принадлежит и. Затем выбрать из А спецификации полномочий, которые соответствуют выбранной группе пользователей. Набор полномочий А(и) определяет привилегии пользователя и.
III. Определить из А набор А(е) полномочий, которые устанавливают е как основную операцию. Этот набор А(е) называется привилегией операции е.
|
|
IV. Определить из А набор A(R) - набор полномочий, которые определяют поднабор ресурсов, называемых привилегией ресурсов R'.
Общие полномочия, появляющиеся в пунктах 2-4 (A(u), A(e), A(R')) образуют домен D полномочий для запроса q, такой что Б(д)=А(и)ПА(е)ПА(^) V. Удостовериться, что запрашиваемый ресурс R' полностью включается в домен D(q). VI. Осуществить разбиение набора домена D(q) на эквивалентные классы так, чтобы 2 полномочия попадали в эквивалентный класс тогда и только тогда, когда они специфицируют одну единицу ресурса. Получается, что новый набор полномочий, один на каждую единицу ресурса, указанную в домене, является записью - A(u,q). Читается как «фактическая привилегия пользователя и по отношению к запросу q». VII. Вычислить условия фактического доступа, соответствующего запросу q, осуществляя логическое «и» или логическое «или» над условиями A(u,q). VIII. Оценить условия фактического доступа и принять решение о доступе. IX. Произвести запись необходимых событий.
X. Вызвать все программы, необходимые для организации доступа после принятия решения.
XI. Выполнить все вспомогательные программы, вытекающие для каждого случая из условия VIII. XII. Если решение о доступе было положительным - завершить физическую обработку.
Автор модели Хартстон говорит о том, что не всегда нужно выполнять все 12 шагов в полном объеме. Например, шаги 2 и 6 осуществляются при регистрации пользователей в системе, и т.д.
К достоинствам моделей дискреционного доступа можно отнести хорошую гранулированность защиты и относительно простую реализацию. В качестве примера реализаций данного типа моделей можно привести так называемую матрицу доступа, строки которой соответствуют субъектам системы, а столбцы - объектам; элементы матрицы характеризуют права доступа.
|
|
К недостаткам систем, построенных на основе DAC, следует отнести проблему троянских программ (троянских коней).
Модели мандатного доступа (MAC)
Мандатный доступ накладывает ограничение на передачу информации от одного пользователя другому, что решает проблему троянских коней.