В информатике , Контроль доступа матрицы или матрицы доступа является абстрактным, формальная модель безопасности государства защиты в компьютерных системах, что характеризует права каждого субъекта в отношении каждого объекта в системе. Впервые он был представлен Батлером У. Лэмпсоном в 1971 году [1].
Матрицу доступа можно представить как прямоугольный массив ячеек с одной строкой для каждого субъекта и одним столбцом для каждого объекта. Запись в ячейке, то есть запись для конкретной пары субъект-объект, указывает режим доступа, который субъекту разрешено применять к объекту. Каждый столбец эквивалентен списку управления доступом для объекта; и каждая строка эквивалентна профилю доступа для субъекта. [2]
Определение
Согласно модели состояние защиты компьютерной системы можно абстрагировать как набор объектов. , то есть набор объектов, которые необходимо защитить (например, процессы, файлы, страницы памяти) и набор субъектов , который состоит из всех активных сущностей (например, пользователей, процессов). Далее существует набор прав формы , где , а также . Таким образом, право определяет вид доступа, разрешенный субъекту для обработки объекта.
Пример
В этом примере матрицы существуют два процесса, два ресурса, файл и устройство. Первый процесс является владельцем актива 1, имеет возможность выполнять актив 2, читать файл и записывать некоторую информацию на устройство, в то время как второй процесс является владельцем актива 2 и может читать актив 1.
Актив 1 | Актив 2 | Файл | Устройство | |
---|---|---|---|---|
Роль 1 | читать, писать, выполнять, владеть | выполнять | читать | написать |
Роль 2 | читать | читать, писать, выполнять, владеть |
Полезность
Поскольку она не определяет степень детализации механизмов защиты, матрица контроля доступа может использоваться в качестве модели статических разрешений доступа в системе контроля доступа любого типа . Он не моделирует правила, по которым разрешения могут изменяться в какой-либо конкретной системе, и поэтому дает лишь неполное описание политики безопасности системы контроля доступа .
Матрицу управления доступом следует рассматривать только как абстрактную модель разрешений в данный момент времени; буквальная реализация этого как двумерного массива потребовала бы чрезмерных затрат памяти. Списки безопасности и контроля доступа на основе возможностей - это категории конкретных механизмов контроля доступа, статические разрешения которых могут быть смоделированы с помощью матриц контроля доступа. Хотя эти два механизма иногда представлялись (например, в статье Батлера Лэмпсона о защите ) как просто основанные на строках и столбцах реализации матрицы контроля доступа, это представление подвергалось критике как вводящая в заблуждение эквивалентность между системами, которая не учитывает динамическое поведение аккаунта. [3]
Смотрите также
Рекомендации
- ^ Лэмпсон, Батлер В. (1971). «Охрана». Труды 5-й Принстонской конференции по информационным наукам и системам . п. 437.
- ^ RFC 4949
- ^ Марк С. Миллер; Ка-Пинг Йи; Джонатан Шапиро. (Март 2003 г.). «Разрушенные мифы о возможностях» ( PDF ) . Технический отчет SRL2003-02. Лаборатория системных исследований, Департамент компьютерных наук, Университет Джона Хопкинса. Цитировать журнал требует
|journal=
( помощь )
- Епископ, Мэтт (2004). Компьютерная безопасность: искусство и наука . Эддисон-Уэсли. ISBN 0-201-44099-7.