następny punkt » |
Pierwszym krokiem związanym z ochroną zasobów w środowisku rozproszonym jest uwierzytelnianie użytkowników lub aplikacji. Nie jest to jednak środek wystarczający. Należałoby przydzielać użytkownikom różne poziomy upoważnień i odpowiadające im poziomy dostępu do zasobów. Procedura przestrzegania różnych poziomów dostępu do zasobów jest realizowana za pomocą zbioru mechanizmów nazywanych mechanizmami kontroli dostępu (access control). Mechanizmy te opierają się na trzech pojęciach:
Mechanizm kontroli dostępu nadzoruje dostęp podmiotu do obiektu.
Przykładem formalnego opisu kontroli dostępu jest model Bell-La Padula. Umożliwia kontrolę dostępu na podstawie tzw. macierzy dostępu (access matrix). Dodatkowo umożliwia kontrolowanie przepływu informacji. Jest modelem obowiązującym w TCSEC (Orange Book). Przykład takiej macierzy przedstawiono na rys. 1.
|
Plik 1 |
Plik 2 |
.... |
Użytkownik 1 |
Czytanie |
Czytanie |
|
Uzytkownik 2 |
|
Czytanie/Pisanie |
|
... |
|
|
|
Rys. 1. Macierz dostępu
Macierz dostępu zawiera informacje na podstawie których można zbudować listy kontroli dostępu (access control lists) ACL. ACL są definiowane dla obiektów i określają prawa dostępu każdego z podmiotów do danego obiektu. Przykład takiej struktury przedstawiono na rys. 2.
ACL dla pliku 1 Użytkownik 1 (czytanie) |
ACL dla pliku 2 Użytkownik 1 (czytanie) Użytkownik 2 (czytanie/pisanie) |
..... |
Rys. 2. Lista kontroli dostępu
Macierz dostępu zawiera informacje na podstawie których można zbudować listy możliwości (capability lists). Listy możliwości definiowane są dla podmiotów i określają prawa dostępu podmiotu do każdego obiektu w systemie. Przykład listy możliwości przedstawiono na rys. 3.
Lista możliwości użytkownika 1 Plik 1 (czytanie) Plik 2 (czytanie) |
Lista możliwości użytkownika 2 Plik 2 (czytanie/pisanie) |
...... |
Rys. 3. Lista możliwości
następny punkt » |