Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
НавчПос_ЗОС.doc
Скачиваний:
90
Добавлен:
16.05.2015
Размер:
7.05 Mб
Скачать

1.4.2 Контроль доступу як захист даних та програм

Міри по контролю доступу можна розбити на дві категорії:

  1. Контроль доступу, що здійснюється по відношенню до користувача. Його часто називають аутентифікацією, що не зовсім правильно, оскільки цей термін широко використовується у зв’язку з аутентифікацією пові­домлень, тобто може бути використаний для різних цілей. Найбільш розповсюджений контроль доступу користувача – це процедура реєстрації, при якій користувачеві необхідно ввести свій ідентифікатор та пароль. Система ж дозволить увійти лише тоді, коли його іден­ти­фі­катор співпаде з відомим системі і коли користувач знає пароль, пов’язаний з цим ідентифікатором.

  2. Контроль доступу, орієнтований на дані, полягає в тому, що кожному користувачеві може відповідати профіль, в якому вказуються дозволені операції і режими доступу до файлів.

Система управління файлами або базою даних базується на загальній моделі під назвою матриці доступу (access matrix) (рис.3). В неї входять:

  • субєкти – ідентифікатори окремих користувачів та груп користувачів, хоча контроль доступу може виконуватись і не по відношенню до користувачів, а по відношенню до терміналів, вузлів, додатків;

  • обєкти – все те, до чого доступ контролюється (файли, програми, сегменти пам’яті);

  • права доступу – спосіб, за допомогою якого суб’єкт здійснює доступ до об’єкта (зчитування, записування, виконання).

Файл 1

Файл 2

Файл 3

Файл 4

Обліковий запис 1

Обліковий запис 2

Користувач А

Власник

R

W

Власник

R

W

Кредит запитів

Користувач В

R

Власник

W

R

Дебет запитів

Кредит запитів

Користувач С

R

W

R

Власник

R

W

Дебет запитів

Рисунок 3 - Матриця доступу

На практиці матриця доступу застосовується рідко. Як правило, при реалізації вона розкладається одним з двох способів.

Списки контроля доступу (access control list) – матриця доступу розкладається за стовпчиками, і тоді кожному об’єкту відповідає список, в якому перелічені користувачі, а також вказані їх права доступу (рис.4,а).

а) Списки управління доступом для файлів з матриці доступу

б) Списки (мандати) можливостей для файлів

з матриці доступу

Рисунок 4 - Приклад структур управління доступом

Мандати можливостей (capabilitytickets),або списки можливостей – вони отримуються в результаті розкладання матриці доступу за рядками (рис.4,б). В мандаті можливостей вказані об’єкти і операції, санкціоновані для даного користувача.

Оскільки мандати можливостей можуть бути розсіяні по системі, вони є більшою проблемою для безпеки, ніж списки контролю доступу, а тому зберігати їх треба в області пам’яті, що є недоступною для користувача.

1.6 Категорії зламщиків

Зламщики (хакери, крекери) є найбільш відомою загрозою для безпеки операційних систем (інший вид загроз – це віруси). Ідентифікують такі класи зламщиків:

  • удавальник (рос. “притворщик”) – особа, що не має повноважень щодо використання комп’ютера, яка проникає в систему, не дивлячись на контроль доступу системи, і використовує обліковий запис законного користувача. Удавальник – це, як правило, стороння людина;

  • правопорушникзаконний користувач (зазвичай не стороння людина), що отримує доступ до даних, програм та ресурсів, до яких у нього немає доступу, або той, у якого є доступ, але він зловживає своїми привілеями;

  • таємний користувачособа, яка заволоділа управлінням в режимі суперкористувача і використовує його для того, щоб запобігти аудита і перебороти контроль доступу, або для запобігання збору даних щодо аудита. Це може бути як стороння людина, так і не стороння.

Наслідки атак зловмисників можуть бути різними – від незначних до досить таки серйозних. Внизу шкали зламщиків розташовані ті, які хочуть просто використати мережі і дізнатись, що і де знаходиться. На проти­леж­ному кінці шкали розміщуються індивідууми, що намагаються прочитати службові дані, використати несанкціоновану зміну даних або зруйнувати систему.