Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Стандартні моделі доступу Unix

Реферат Стандартні моделі доступу Unix





В останні роки було проведено багато досліджень в області гнучкого управління доступом. Треба відзначити, що всі ці методи призначені для кваліфікованих користувачів і вимагають спеціальної настройки. p align="justify"> Проте в результаті можна отримати захищену систему, здатну вистояти навіть при постійних атаках. Почнемо з огляду стандартних моделей доступу Unix. br/>

Дискретне управління доступом (Discretionari Access Control, DAC)


DAC - це формальне ім'я стандартної системи користувачів і прав доступу, яка визнана всіма Unix-користувачами. У даній системі доступ до об'єкта (наприклад до файлу) контролюється власником даного об'єкта за допомогою прав доступу. p align="justify"> Власник може контролювати не тільки тих користувачів, якими покладено доступ до об'єкта, а й контролювати режим доступу (наприклад, читання, запис, виконання).

Дискретне управління доступом являє собою розмежування доступу між пойменованими суб'єктами і пойменованими об'єктами. Суб'єкт з певним правом доступу може передати це право будь-якому іншому суб'єкту. Даний вид організується на базі методів розмежування за списками або за допомогою матриці. br/>

Модель тип-домен (Domain Type Enforcement, DTE)

- це одна з реалізацій MAC, заснована на концепції мінімальних привілеїв: процесу повинні бути надані мінімально необхідні привілеї (тобто тільки ті, які реально обов'язкові процесу). У DTE об'єкти (файли) формують типи, а суб'єкти (процеси) - домени.

Таблиця DDT (Domain Defination Table - таблиця визначення домену) описує, як домени і типи можуть взаємодіяти один з одним.


Списки управління доступом (Access Control Lists, ACL)


Unix-система права доступу файлів визначені режимами файлів:

бітів задають, хто може отримати доступ до цього файлу, і визначають режими доступу. Так як для прав доступу застосовуються 9 бітів, то це дозволяє створити три класи користувачів (власник, група, решта) і три класи доступу (читання, запис, виконання). p align="justify"> Файлові системи ext2 і ext3 (обидві в даний час використовується в Linux-системах) підтримують розширені атрибути файлів (Extended Attributes, EA), що дозволяють задати додаткові параметри у вигляді пари ім'я: значення для кожного файлу.

Розширені атрибути можуть вживатися для обслуговування прав доступу для додаткових груп користувачів, що дає можливість створювати списки управління доступом (ACL), ACL треба вважати розширенням традиційної моделі прав доступу.


Управління доступом на основі ролей (Role-based Access Control, RBAC)


У RBAC-системі кожному користувачеві призначені одна або кілька певних ро...


сторінка 1 з 4 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...
  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...
  • Реферат на тему: Інтернет-додаток файлового обміну з розмежуванням прав доступу
  • Реферат на тему: Протоколи і інтерфейси управління дротових мереж доступу
  • Реферат на тему: Системи доступу до БД на базі Internet-технологій