|
@@ -0,0 +1,37 @@
|
|
|
+# Избирательное разграничение доступа к устройствам
|
|
|
+
|
|
|
+- Избирательное разграничение доступа к устройствам (дискреционное управление доступом) предполагает формирование двумерной матрицы. По строкам в ней содержатся идентификаторы зарегистрированных пользователей, а по столбцам — идентификаторы защищаемых элементов данных.
|
|
|
+Элементы матрицы содержат информацию об уровне полномочий соответствующего пользователя относительно соответствующего элемента
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Избирательное разграничение доступа к устройствам относится к дискреционной модели разграничения доступа.
|
|
|
+
|
|
|
+Особенности дискреционного управления доступом:
|
|
|
+
|
|
|
+- Для любого объекта существует владелец. Именно он устанавливает права доступа к объекту.
|
|
|
+- Владелец может произвольно ограничивать доступ субъектов к данному объекту.
|
|
|
+- Для каждой тройки субъект—объект—метод возможность доступа определена однозначно.
|
|
|
+- Существует хотя бы один привилегированный пользователь (администратор), имеющий возможность обратиться к любому объекту по любому методу доступа.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Для формирования матрицы доступа администратор должен:
|
|
|
+
|
|
|
+- Составить список контролируемых устройств.
|
|
|
+- Для каждого контролируемого устройства задать права доступа пользователей и групп.
|
|
|
+
|
|
|
+Возможны несколько подходов к построению дискреционного управления доступом:
|
|
|
+
|
|
|
+- Каждый объект системы имеет привязанного к нему субъекта, называемого владельцем. Именно владелец устанавливает права доступа к объекту.
|
|
|
+- Система имеет одного выделенного субъекта — суперпользователя, который имеет право устанавливать права владения для всех остальных субъектов системы.
|
|
|
+- Субъект с определённым правом доступа может передать это право любому другому субъекту
|
|
|
+Возможны и смешанные варианты построения, когда одновременно в системе присутствуют как владельцы, устанавливающие права доступа к своим объектам, так и суперпользователь, имеющий возможность изменения прав для любого объекта и/или изменения его владельца. Именно такой смешанный вариант реализован в большинстве операционных систем, например Unix или Windows NT.
|
|
|
+
|
|
|
+Избирательное управление доступом является основной реализацией разграничительной политики доступа к ресурсам при обработке конфиденциальных сведений, согласно требованиям к системе защиты информации.
|
|
|
+
|
|
|
+Источники:
|
|
|
+1) https://e-learning.kstu.ru/mod/book/view.php?id=2268&chapterid=1416
|
|
|
+2) https://spravochnick.ru/informacionnaya_bezopasnost/sposoby_i_sredstva_narusheniya_konfidencialnosti_informacii/metody_razgranicheniya_dostupa/
|
|
|
+
|
|
|
+
|