Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

4.4. Классификация способов уд

4.4.1. Введение

Способ УД включает схему УД (например, основанную на перечнях УД, мандатах доступа, метках и контексте) и обеспечивающие процедуры, фор­мирующие ВИПР для ФПРР-модуля в рамках этой схемы. Существует не­сколько схем УД, описываемых в терминах ВИУД, которую необходимо хра­нить в различных объектах (преимущественно у инициатора или в целевом объекте), и общих обеспечивающих способов, используемых средством приня­тия решения о предоставлении доступа.

Далее рассматривается большинство категорий, относящихся к схемам и способам УД. Различные схемы имеют свои преимущества и недостатки. Типо­вые схемы УД, которые могут быть представлены в терминах ВИУД, привязан­ной к инициатору и целевому объекту, могут быть следующие:

  1. если предположить, что ВИУД, привязанной к инициатору, является на­бор пар (параметр подлинности целевого объекта и тип процедуры), а ВИУД, привязанной к целевому объекту, являются параметры целевого объекта, то в соответствие с ПЛУД получаем мандатную схему УД (capability scheme);

  2. если предположить, что ВИУД, привязанной к инициатору, является «раз­решение» («clearance»), а ВИУД, привязанной к целевому объекту, явля­ется «классификация» («classification»), то в соответствие с ПЛУД полу­чаем схему УД на основе меток безопасности (label-based scheme);

  3. если предположить, что ВИУД, привязанной к инициатору, является пара­метр подлинности инициатора, а ВИУД, привязанной к целевому объекту, является набор пар (параметр подлинности инициатора и тип процедуры), то в соответствие с ПЛУД получаем схему УД, основанную на перечне (списке) доступа (access control list scheme);

  4. правила, описывающие контекстно-зависимую информацию, очень часто используются вместе с другими схемами УД, но они могут использо­ваться самостоятельно при формировании схемы УД, основанной на кон­текстно-зависимой информации (контекстная схема). Такая информация может быть частью ВИУД, привязанной к инициатору, ВИУД, привязан­ной к запросу доступа, или ВИУД, привязанной к целевому объекту, либо она может быть сформирована для использования ФПРР-модулем незави­симо от другой ВИУД.

Весьма легко разработать более сложные варианты типовой схемы а), в которых параметр подлинности целевого объекта становится типом целевого объекта, включающим уже несколько целевых объектов, обладающих соответ­ствующим атрибутом «тип», что обеспечивает более широкое применение ман­дата доступа. Всего лишь небольшое дополнение к рассмотренному атрибуту «тип», то есть «разрешение» («clearance»), которое сравнивается с маркером безопасности, приводит к типовой схеме b). Аналогично, каждая из первых трёх схем может рассматриваться как вариант соседствующей с ней схемы. Ка­ждая схема может рассматриваться как элемент среди различных элементов не­прерывного множества, в котором схемы частично перекрывают друг друга и не являются полностью различными.

Когда имена инициаторов расположены в целевых объектах и использу­ются как ВИУД, привязанная к целевым объектам (например, записи в списке УД), то каждодневная актуализация ВИУД, привязанной к целевым объектам, будет весьма обременительна в тех системах, в которых состав инициаторов постоянно изменяется. И наоборот, когда имена целевых объектов хранятся у инициаторов и используются как ВИУД, привязанная к инициаторам (напри­мер, в мандатах доступа), то каждодневная актуализация ВИУД, привязанной к инициаторам, тоже будет весьма обременительна в тех системах, в которых со­став целевых объектов постоянно изменяется.

Более того, очевидно, что обеспечение УД является фактором, который будет оказывать влияние на выбор структуры политики, и поэтому определить стандарт для всех систем, основываясь на том или ином способе, не возможно. Реальная система, исходя из различных целей её функционирования, скорее всего, потребует несколько схем УД.