1. анализ применения контекстного механизма контроля


 Выбор, проектирование и разработка контекстного механизма


Download 1.31 Mb.
Pdf ko'rish
bet9/21
Sana19.06.2023
Hajmi1.31 Mb.
#1611011
TuriРеферат
1   ...   5   6   7   8   9   10   11   12   ...   21
Bog'liq
ВКР - АкмальА

2.2. Выбор, проектирование и разработка контекстного механизма 
контроля доступа 
При проектировании и разработке контекстного механизма контроля 
доступа важно выбрать подходящую модель, которая наилучшим образом 
соответствует требованиям системы. Ниже рассмотрены основные виды 
моделей контекстного контроля доступа и их преимущества и недостатки: 
Мандатное управление доступом (MAC): Модель MAC основана на 
наборе предопределенных правил и политик, которые определяют, кто имеет 
доступ к ресурсам на основе их классификации и меток безопасности. 
Положительными сторонами модели MAC являются высокий уровень 
безопасности и жесткое контролируемая централизованная политика доступа. 
Однако, недостатками являются сложность настройки и управления 
политиками, а также отсутствие гибкости при изменении правил доступа. 
Ролевое управление доступом (RBAC): Модель RBAC основана на 
определении ролей, разрешений и связей между ними. Пользователи 
назначаются определенным ролям, а доступ к ресурсам осуществляется на 
основе разрешений, связанных с ролью. Преимуществами модели RBAC 
являются простота в реализации и управлении, а также гибкость при 
изменении ролей и разрешений. Однако, недостатком может быть сложность 
в управлении большим количеством ролей и отношений между ними. 
Атрибутивное управление доступом (ABAC): Модель ABAC основана 
на использовании атрибутов пользователей, ресурсов и контекста для 
определения доступа. Политики доступа формулируются на основе атрибутов 
и их соответствия определенным правилам. Преимуществами модели ABAC 
являются гибкость и масштабируемость при определении политик доступа, а 
также возможность учета широкого спектра атрибутов. Недостатком может 
быть сложность в управлении и настройке политик с большим количеством 
атрибутов. 
В этом используется модель Ролевого управления доступом (RBAC). 
Она была выбрана из-за своей простоты в реализации и управлении, что делает 


38 
ее подходящей для небольших систем управления доступом. RBAC позволяет 
легко назначать роли пользователям и определять связанные с ними 
разрешения для доступа к ресурсам. Это упрощает процесс контроля доступа 
и 
управления 
правами 
пользователей 
в 
системе 
управления 
автоматизированным домом. Однако, при более сложных сценариях и 
системах с большим количеством ролей и разрешений, может быть полезно 
рассмотреть более мощные модели, такие как ABAC. 
Мандатное управление доступом (Mandatory Access Control, MAC) - это 
модель контроля доступа, которая определяет и ограничивает доступ к 
ресурсам и информации на основе мандатных политик и правил
установленных системным администратором или организацией. В этой 
модели каждый субъект и объект в системе имеют свои мандаты, которые 
определяют их уровень доверия и права доступа. 
Основные принципы мандатного управления доступом включают: 
1. Обязательность (Mandatory): Мандатное управление доступом 
основывается на строгих правилах и политиках, которые должны быть 
соблюдены всеми пользователями и процессами. Никакие исключения или 
изменения не допускаются без авторизации системного администратора. 
2. 
Минимальные привилегии (Least Privilege): Пользователям 
предоставляются только те привилегии и права доступа, которые необходимы 
для выполнения их работы. Лишние привилегии могут быть ограничены, 
чтобы снизить риски нарушения безопасности. 
3. Мандаты (Labels): Каждый субъект (пользователь, процесс) и объект 
(файл, ресурс) в системе имеют мандаты, которые определяют их уровень 
доверия и классификацию. Мандаты могут быть установлены на основе 
различных факторов, таких как роль пользователя, уровень секретности, срок 
действия и т. д. 
4. Принцип недоверия (Default-Deny): В MAC-модели все доступы 
запрещены по умолчанию, за исключением тех, которые явно разрешены 


39 
политиками доступа. Это предотвращает несанкционированный доступ и 
уменьшает риски нарушения безопасности. 
Применение мандатного управления доступом позволяет ограничить 
привилегии пользователей и процессов, установить жесткие правила доступа 
и усилить безопасность системы. Оно особенно полезно в критически важных 
системах, где сохранение конфиденциальности, целостности и доступности 
данных является критическим. 
MAC-модель часто используется в высокоуровневых системах, таких 
как операционные системы с множеством пользователей, межсетевые экраны, 
системы управления базами данных и другие системы, где требуется строгий 
контроль доступа и минимизация рисков. 
Ролевое управление доступом (Role-Based Access Control, RBAC) - это 
модель контроля доступа, которая основывается на назначении ролей 
пользователям и предоставлении доступа на основе этих ролей. В RBAC 
каждый пользователь получает роль или набор ролей, которые определяют его 
права доступа к различным ресурсам системы. 
Основные компоненты модели RBAC включают: 
1. Роли (Roles): Роли представляют собой группы пользователей с 
общими функциональными или организационными характеристиками. 
Например, роли могут быть определены в виде "администратор", "менеджер", 
"сотрудник" и т.д. Каждая роль связывается с определенными правами доступа 
к ресурсам. 
2. Права доступа (Permissions): Права доступа определяют, какие 
операции и функциональности могут быть выполнены пользователями с 
определенными ролями. Например, права доступа могут включать чтение, 
запись, удаление, выполнение определенных действий и т.д. 
3. Разрешения (Permissions): Разрешения – это связи между ролями и 
ресурсами, определяющие, какие роли имеют доступ к каким ресурсам. Это 
указывает, какие права доступа предоставлены каждой роли. 


40 
4. Ассоциация ролей с пользователями (Role Assignment): Процесс 
назначения ролей пользователям, где каждый пользователь может быть связан 
с одной или несколькими ролями. 
Преимущества ролевого управления доступом (RBAC) включают: 

Download 1.31 Mb.

Do'stlaringiz bilan baham:
1   ...   5   6   7   8   9   10   11   12   ...   21




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling