Краткое введение в операционные системы. Учебное пособие. Петр Стащук
Читать онлайн книгу.объекта автоматически назначается субъект, создавший его. В дальнейшем владелец объекта может быть изменен с использованием соответствующего метода доступа к объекту. На владельца, как правило, возлагается ответственность за корректное ограничение прав доступа к данному объекту других субъектов.
Право доступа к объекту – право на выполнение к объекту некоторого метода или группы методов доступа. Например, если пользователь имеет возможность читать файл, говорят, что он имеет право на чтение этого файла.
Понятие метода доступа и понятие права доступа не идентичны.
Например, в ОС UNIX право на запись в файл дает возможность субъекту обращаться к файлу как по методу «запись», так и по методу «добавление», при этом, поскольку право доступа «добавление» в UNIX отсутствует, невозможно разрешить субъекту операцию добавления, одновременно запретив операцию записи.
Говорят, что субъект имеет некоторую привилегию, если он имеет право на доступ по некоторому методу или группе методов ко всем объектам ОС, подцерживающим данный метод доступа. Например, если субъект ОС Windows NT имеет привилегию отлаживать программы, он имеет право доступа ко всем объектам типа «процесс» и «поток» по группе методов, используемых; отладчиками при отладке программ.
Разграничением доступа субъектов к объектам является совокупность правил, определяющая для каждой тройки субъект-объект-метод, разрешен ли доступ данного субъекта к данному объекту по данному методу. При избирательном разграничении доступа возможность доступа определена однозначно для каждой тройки, при полномочном разграничении доступа ситуация несколько сложнее.
Субъект доступа является суперпользователем, если он имеет возможность игнорировать правила разграничения доступа к объектам.
Правила разграничения доступа, действующие в ОС, устанавливаются администраторами системы при определении текущей политики безопасности. За соблюдением этих правил субъектами доступа следит монитор ссылок – часть подсистемы защиты ОС. Правила разграничения доступа должны удовлетворять следующим требованиям.
• Соответствовать аналогичным правилам, принятым в организации, в которой установлена ОС.
• Не должны допускать разрушающие воздействия субъектов доступа, не обладающих соответствующими привилегиями, на ОС, выражающиеся в несанкционированном изменении, удалении или другом воздействии на объекты, жизненно важные для обеспечения нормального функционирования ОС.
• Любой объект доступа должен иметь владельца. Присутствие объектов, не имеющих владельца, недопустимо.
• Присутствие недоступных объектов – объектов, к которым не может обратиться ни один субъект доступа ни по одному методу доступа, непозволительно. Недоступные объекты фактически бесполезно растрачивают аппаратные ресурсы компьютера.
• Утечка конфиденциальной