
Примером дискреционной модели является модель Харрисо-
на, Руззо и Ульмана. Элементы этой модели — субъекты, объек-
ты, права доступа и матрица доступов. Рассматриваются следую-
щие права доступа: чтение, запись, владение. Функционирование
системы рассматривается только с точки зрения изменений в мат-
рице доступов. Изменения происходят за счет выполнения ко-
манд, которые составляются из 6 примитивных операторов: вне-
сти/удалить право, создать/уничтожить субъект/объект.
Авторы модели доказали, что в самом общем случае вопрос
определения безопасности компьютерной системы неразрешим,
т.
е.
не существует алгоритм, позволяющий определить, безопасна
система или нет. Вместе с тем если в системе отсутствуют коман-
ды вида Create
object,
Create
subject,
то ее безопасность может
быть оценена полиномиальным алгоритмом. Конечно, такая си-
стема является нереалистичной, поэтому было выполнено мно-
жество исследований на тему «Какие самые слабые ограничения
можно наложить на систему, чтобы вопрос безопасности оставал-
ся разрешимым?». Эти исследования привели, в частности, к раз-
работке системы Take-Grant, в которой вопрос безопасности раз-
решим, причем за полиномиальное время.
К достоинствам моделей дискреционного доступа можно от-
нести их гибкость.
Основным фундаментальным недостатком данных моделей яв-
ляется так называемая проблема троянских программ, заключаю-
щаяся в том, что нарушитель может навязать пользователю вы-
полнение программы, которая бы считывала данные из недоступ-
ного для нарушителя объекта и записывала их в разделяемый между
пользователем и нарушителем объект.
Другой недостаток — огромный размер матриц, необходимый
для использования в реальных системах. При дискреционном до-
ступе необходимо описать правила доступа для каждого объекта и
субъекта, что для больших систем практически нереализуемо. На
практике применяется автоматическое присвоение прав каждой
новой сущности, внедряемой в систему, что может приводить к
появлению ситуаций наличия некоторых прав по умолчанию, ко-
торые могут быть использованы нарушителем (заводские пароли
на BIOS, бюджеты по умолчанию в устанавливаемых ОС).
Мандатное управление доступом есть разграничение доступа
субъектов к объектам, основанное на характеризуемой меткой
конфиденциальности информации, содержащейся в объектах, и
допуска субъектов к информации соответствующего уровня кон-
фиденциальности. В отличие от моделей дискреционного доступа
модели мандатного доступа накладывают ограничение на переда-
чу информации от одного пользователя другому, контролируют
информационные потоки. Именно поэтому в подобных системах
проблемы троянских программ не существует.
239