Информационная система "Конференции"



IV Всероссийская конференция молодых ученых по математическому моделированию и информационным технологиям

Красноярск, Академгородок, 3-5 ноября 2003 года

Тезисы докладов


Информационные технологии

Обзор и сравнение существующих методов управления доступом

Сказка А.В.

Институт вычислительных технологий (Новосибирск)

Управление доступом является основой любой базы знаний. Цель управления доступом это ограничение операций которые может проводить легитимный пользователь (зарегистрировавшийся в системе). Управление доступом указывает что конкретно пользователь имеет право делать в системе, а так же какие операции разрешены для выполнения приложениями, выступающими от имени пользователя.

Таким образом управление доступом предназначено для предотвращения действий пользователя, которые могут нанести вред системе, например нарушить безопасность системы.

На данный момент существует три различных метода для управления доступом к объектам в системе:

1. Дискреционный метод контроля доступа. Средства Дискреционного Контроля за Доступом обеспечивают защиту персональных объектов в системе. Контроль является дискреционным в том смысле, что владелец объекта сам определяет тех, кто имеет доступ к объекту, а также вид их доступа.

2. Обязательный метод контроля доступа. При использовании этой модели, пользователи не могут изменять права доступа к объектам. При создании объекта система автоматически присваивает ему атрибуты, и изменить эти атрибуты может только администратор, имеющий соответствующие полномочия. Средства системы не позволят пользователю случайно или преднамеренно сделать информацию доступной для лиц, которые не должны обладать ею.

3. Ролевой метод контроля доступа. Ролевой метод управления доступом контролирует доступ пользователей к информации на основе типов их активностей в системе. Применение данного метода подразумевает определение ролей в системе. Понятие роль можно определить как совокупность действий и обязанностей, связанных с определенным видом деятельности. Таким образом, вместо того, чтобы указывать все типы доступа для каждого пользователя к каждому объекту, достаточно указать тип доступа к объектам для роли. А пользователям, в свою очередь, указать их роли. Пользователь, “выполняющий” роль, имеет доступ определенный для роли.

Эти методы не обязательно применяются отдельно друг от друга, а могут комбинироваться для удовлетворения различных требований к безопасности системы.

В данной работе мы детально рассмотрим эти три модели, сравним и проанализируем их. Мы покажем, для каких целей наиболее эффективен тот или иной метод. А также мы покажем, что ролевой метод является не методом контроля доступа, а методом для построения модели управления доступом, и с помощью него можно построить как дискреционную так и обязательную модель контроля доступа.

Дополнительные материалы: HTML
Примечание. Тезисы докладов публикуются в авторской редакции



Ваши комментарии
Обратная связь
[ICT SBRAS]
[Головная страница]
[Конференции]

© 1996-2000, Институт вычислительных технологий СО РАН, Новосибирск
© 1996-2000, Сибирское отделение Российской академии наук, Новосибирск