
пределенную систему, в которой информация передавалась бы
только в одном направлении, всегда будет существовать обратный
поток информации, содержащий ответы на запросы, подтвержде-
ния получения и
т.
п.
В модели ролевого разграничения доступа (РРД) права до-
ступа субъектов к объектам группируются с учетом специфики их
применения, образуя роли. Модель РРД является развитием по-
литики дискреционного разграничения доступа, но ее фундамен-
тальное отличие состоит в том, что пользователи не могут переда-
вать права на доступ к информации, как это было в моделях дис-
креционного доступа. Некоторые авторы полагают, что модель
РРД нельзя отнести ни к дискреционным, ни к мандатным, так
как управление доступом в ней осуществляется как на основе мат-
рицы прав доступа для ролей, так и с помощью правил, регламен-
тирующих назначение ролей пользователям и их активацию во
время сеансов.
РРД активно применяется в существующих АС. В данной мо-
дели субъект замещается понятиями «пользователь» и «роль»,
пользователь — человек, работающий с системой, выполняющий
определенные служебные обязанности. Роль — активно действу-
ющая в системе абстрактная сущность, с которой связана сово-
купность прав доступа. Количество ролей в системе может не со-
ответствовать количеству пользователей. Один пользователь мо-
жет выполнять несколько ролей, а несколько пользователей мо-
гут выполнять одну и ту же роль.
Основными элементами модели РРД являются множества
пользователей, ролей, прав доступа на объекты АС, сессий пользо-
вателей, а также функции, определяющие для каждой роли мно-
жества прав доступа, для каждого пользователя — множество ро-
лей, на которые он может быть авторизован, для каждой сессии —
пользователя, от имени которого она активизирована, для каждо-
го пользователя — множество ролей, на которые он авторизован в
данной сессии.
Система считается безопасной, если любой ее пользователь, ра-
ботающий в некотором сеансе, может осуществлять действия, тре-
бующие определенные полномочия, лишь в том случае, если эти
полномочия доступны для его роли (назначается только одна из
всей совокупности доступных ролей для сеанса) в данном сеансе.
Для обеспечения соответствия реальным компьютерным си-
стемам на множестве ролей строится иерархическая структура.
Это позволяет пользователю, авторизованному на некоторую роль,
быть автоматически авторизованным на все роли, меньшие ее в
иерархии.
Ролевая политика обеспечивает удобное администрирование
безопасности АС, так как пользователям даются не индивидуаль-
ные права, а предоставляются права, связанные с конкретной ро-
242