Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МиСЗКИ(учебное пособие).doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
2.02 Mб
Скачать
    1. Контроль доступа, базирующийся на ролях

Ролевую политику безопасности (контроль доступа, базирующийся на ролях – RBAC) нельзя отнести ни к дискреционным, ни к мандатным политикам, потому что управление доступом в ней осуществляется как на основе матрицы прав доступа для ролей, так и с помощью правил, регламентирующих назначение ролей пользователям и их активацию во время сеансов [28].

В ролевой модели классическое понятие «субъект» замещается понятиями пользователь и роль. Под пользователем понимается человек, работающий с системой и выполняющий определенные служебные обязанности. Под ролью понимается активно действующая в системе абстрактная сущность, с которой связан ограниченный, логически связанный набор полномочий, необходимых для осуществления определенной деятельности.

Ролевая политика безопасности очень близка к реальной жизни, так как работающие в компьютерной системе пользователи зачастую действуют не от своего личного имени, а исполняют определенные служебные обязанности, то есть выполняют некоторые роли, которые никак не связаны с их личностью. Использование ролевой политики безопасности позволяет учесть разделение обязанностей и полномочий между участниками прикладного информационного процесса, так как с точки зрения данной политики имеет значение не личность пользователя, осуществляющего доступ к информации, а то, какие полномочия ему необходимы для выполнения его служебных обязанностей.

При использовании ролевой политики управление доступом осуществляется в две стадии: во-первых, для каждой роли указывается набор полномочий, представляющий набор прав доступа к объектам, и, во-вторых, каждому пользователю назначается список доступных ему ролей. Полномочия назначаются ролям в соответствии с принципом наименьших привилегий, из которого следует, что каждый пользователь должен обладать только минимально необходимым для выполнения своей работы набором полномочий.

2.6. Вопросы для самоконтроля

  1. Что понимают под политикой безопасности?

  2. В чем заключается разница между формальными и неформальными политиками безопасности?

  3. Как определяется исходная дискреционная модель политики безопасности?

  4. Что из себя представляет дискреционная матрица доступов?

  5. В чем заключается основное отличие мандатных политик безопасности от политик избирательного разграничения доступа?

  6. Перечислите совокупность аксиом, определяющих исходную мандатную политику безопасности.

  7. В чем заключается основной недостаток исходной мандатной политики безопасности?

  8. Как формализуется модель безопасности Белла-ЛаПадулы. Как решается в этой модели проблема программных закладок, записывающих информацию в объекты с более низким уровнем конфиденциальности?

  9. В чем заключаются основные отличия политик избирательного разграничения доступа от ролевых моделей?

  10. Охарактеризуйте понятие «роль».

  11. В чем заключается преимущество ролевой политики безопасности по сравнению с дискреционной?

  12. В чем заключаются основные отличия политики безопасности Биба от политики безопасности Белла-ЛаПадулы?

  13. Приведите возможные примеры уровней целостности информации. Проинтерпретируйте их.