
Часть IV. Управление доступом к ресурсам
Рассмотрим работу схемы. Входной канал разграничения прав доступа
реализуется следующим образом. При поступлении сообщения в блок
4.12
оно переводится в блок 4.4, где выделяются S внутренних параметров до-
ступа (IP адрес, № TCP порта — сетевая служба и т.д.). Затем эти пара-
метры подаются в блок
4.11,
где сравниваются с правами получения ин-
формации, заданными для пользователя (его идентификатор в блок
4.11
попадает с блока 4.2). Установленные права для пользователей, заведен-
ных в системе, хранятся в блоке 4.7 и выбираются по идентификатору
пользователя. Кроме того, в блок
4.11
со входа
4.13
поступают
внешние
параметры доступа — день недели, время и т.д. Регламентированные их
значения для каждого пользователя также хранятся в блоке 4.7.
Результаты сравнения запрашиваемых и установленных прав поступают в
блок 4.5, который либо разрешает передать сообщение в соответствующий
блок приложений
4.1,
либо формирует отказ от этого.
Разграничение доступа на уровне пользователей в выходном канале реали-
зуется следующим образом. В блоке 4.6 хранятся внутренние параметры
доступа (IP-адреса,
№
TCP-порта
—
сетевая служба и т.д.) для каждого
пользователя. При этом диспетчер содержит L таблиц разграничения прав
доступа, где L — число зарегистрированных на рабочей станции пользова-
телей. Имя пользователя, находящегося в системе поступает в блок 4.6 из
блока 4.2. Для авторизованного пользователя в блоке 4.8 выбирается своя
таблица доступа, в соответствии с которой (ее параметры выдаются в блок
4.8) и осуществляется разграничение прав доступа. В остальном выходной
канал разграничения доступа реализуется аналогично входному каналу.
Шифрование передаваемых данных в рамках отдельной подсети реализует-
ся следующим образом. Выходное сообщение из блока 4.4 в блок
4.12
по-
ступает через блок 4.9. Аналогично входное сообщение из блока 4.4 в блок
4.11 поступает через блок 4.3, т.е. через блоки шифрования (расшифровки).
Для каждого IP-адреса при приеме и передаче сообщений используется ключ
шифрования, хранящийся в блоке 4.10. Этот ключ может быть один на всю
подсеть, выделяя эту подсеть по шифрованию данных на едином сетевом
пространстве. IP-адрес сообщения (выдаваемого или принимаемого) посту-
пает в блок
4.10
из блока 4.4,
где
по этому адресу выбирается ключ шифро-
вания. Затем этот ключ передается либо в блок 4.9 при выдаче сообщения,
либо в блок 4.3 при приеме сообщения. Соответственно, в блок
4.12
посту-
пает сообщение, зашифрованное данным ключом, либо в блок
4.11
сооб-
щение, расшифрованное выбранным по IP-адресу ключом.
Всеми действиями по осуществлению доступа управляет блок 4.5. В общем
случае в блоке 4.10 хранится и собственно IP-адрес компьютера, на кото-
ром установлена система. Это необходимо для того, чтобы осуществить воз-
можность присутствия одного компьютера сразу в нескольких подсетях, для
которых ключи шифрования различны. Для однозначного выбора ключа
шифрования в этом случае необходимо знание двух параметров — собствен-
ного IP-адреса и IP-адреса, с которым осуществляется взаимодействие.
258