истувачам або групам користувачів, явно зазначеним своїми ідентифікаторами. Наприклад, користувачеві, що має ідентифікатор User_T, може бути дозволено виконувати операції читання і запису по відношенню до файлу Filet. Модифікацією цього способу є використання для ідентифікації користувачів їх посад, або факту їх приналежності до персоналу того чи іншого виробничого підрозділу, або ще яких-небудь інших позиціонують характеристик. Прикладом такого правила може служити наступне: файл бухгалтерської звітності BUCH можуть читати працівники бухгалтерії та керівник підприємства.
мандатної підхід до визначення прав доступу у тому, що вся інформація ділиться на рівні в залежності від ступеня секретності, а всі користувачі мережі також діляться на групи, що утворюють ієрархію відповідно до рівня допуску до цієї інформації. Такий підхід використовується у відомому розподілі інформації на інформацію для службового користування, «таємно», «цілком таємно». При цьому користувачі цієї інформації в залежності від визначеного для них статусу отримують різні форми допуску: першу, другу або третю. На відміну від систем з виборчими правами доступу в системах з мандатних підходом користувачі в принципі не мають можливості змінити рівень доступності інформації. Наприклад, користувач більш високого рівня не може дозволити читати дані зі свого файлу користувачеві, належала до більш низького рівня. Звідси видно, що мандатний підхід є більш суворим, він в корені присікає всякий волюнтаризм з боку користувача. Саме тому він часто використовується в системах військового призначення.
Процедури авторизації реалізуються програмними засобами, які можуть бути вбудовані в операційну систему або в додаток, а також можуть поставлятися у вигляді отдельвих програмних продуктів. При цьому програмні системи авторизації можуть будуватися на базі двох схем:
§ централізована схема авторизації, що базується на сервері;
§ децентралізована схема, що базується на робочих станціях.
У першій схемі сервер управляє процесом надання ресурсів користувачеві. Головна мета таких систем - реалізувати «принцип єдиного входу». Відповідно до централізованої схемою користувач один раз логічно входить в мережу і отримує на весь час роботи деякий набір дозволів з доступу до ресурсів мережі. Система Kerberos з її сервером безпеки і архітектурою клієнт-сервер є найбільш відомою системою цього типу. Системи TACACS і RADIUS, часто вживані спільно з системами віддаленого доступу, також реалізують цей підхід.
При другому підході робоча станція сама є захищеною - засоби захисту працюють на кожній машині, і сервер не потрібно. Розглянемо роботу системи, в якій не передбачена процедура однократного логічного входу. Теоретично доступ до кожного з додатком повинен контролюватися засобами безпеки самого додатка або ж засобами, існуючими в тій операційному середовищі, в якій воно працює. У корпоративній мережі адміністратору доведеться відстежувати роботу механізмів безпеки, що використовуються усіма типами додатків - електронною поштою, службою каталогів локальної мережі, базами даних хостів і т.п. Коли адміністратору доводиться додавати або видаляти користувачів, то часто потрібно вручну конфігурувати доступ до кожної програми або системі.
У великих мережах часто застосовується комбінований підхід надання користувачеві прав доступу до ресурсів мережі: сервер віддаленого доступу обмежує доступ користувача до подсетям або серверам корпоративної мережі, тобто до укрупнених елементам мережі, а кожен окремий сервер мережі сам по собі обмежує доступ користувача до своїх внутрішніх ресурсів: розділяються каталогами, принтерам або додаткам. Сервер віддаленого доступу надає доступ на підставі наявного у нього списку прав доступу користувача (Access Control List, ACL), а кожен окремий сервер мережі надає доступ до своїх ресурсів на підставі зберігається у нього списку прав доступу, наприклад ACL файлової системи.
Підкреслимо, що системи аутентифікації та авторизації спільно виконують одну задачу, тому необхідно пред'являти однаковий рівень вимог до систем авторизації і аутентифікації. Ненадійність однієї ланки тут не може бути компенсована високою якістю іншої ланки. Якщо при аутентифікації використовуються паролі, то потрібні надзвичайні заходи щодо їх захисту. Одного разу вкрадений пароль відкриває двері до всіх програм та даних, до яких користувач з цим паролем мав легальний доступ.
2.3 Аудит
Аудит (auditing) - фіксація в системному журналі подій, пов'язаних з доступом до захищуваних системних ресурсів. Підсистема аудиту сучасних ОС дозволяє диференціювання задавати перелік цікавлять адміністратора подій за допомогою зручного графічного інтерфейсу. Засоби обліку і спостереження забе...