RU2534488C1 - System for controlling access to computer system resources with "initial user, effective user, process" subject - Google Patents

System for controlling access to computer system resources with "initial user, effective user, process" subject Download PDF

Info

Publication number
RU2534488C1
RU2534488C1 RU2013128215/08A RU2013128215A RU2534488C1 RU 2534488 C1 RU2534488 C1 RU 2534488C1 RU 2013128215/08 A RU2013128215/08 A RU 2013128215/08A RU 2013128215 A RU2013128215 A RU 2013128215A RU 2534488 C1 RU2534488 C1 RU 2534488C1
Authority
RU
Russia
Prior art keywords
access
user
input
rules
matrix
Prior art date
Application number
RU2013128215/08A
Other languages
Russian (ru)
Inventor
Андрей Юрьевич Щеглов
Константин Андреевич Щеглов
Original Assignee
Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" filed Critical Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе"
Priority to RU2013128215/08A priority Critical patent/RU2534488C1/en
Application granted granted Critical
Publication of RU2534488C1 publication Critical patent/RU2534488C1/en

Links

Images

Abstract

FIELD: information technology.
SUBSTANCE: system for controlling access to computer system resources with an "Initial user, Effective user, Process" subject comprises a user authorisation unit; the input of the user authorisation unit is connected a user authorisation input, wherein the system further includes a unit for generating a table (array) of access rules, a unit for selecting rules from the table (array) of access rules, a unit for storing the table (array) of access rules for the "initial user, effective user, process" subject, a unit for analysing an access request and a unit for remembering the initial user.
EFFECT: broader functional capabilities of controlling access to resources.
2 dwg, 3 tbl

Description

Изобретение относится к области вычислительной техники, а именно к области защиты от несанкционированного доступа (НСД) к информации, создаваемой, обрабатываемой и хранимой в компьютерных системах (КС).The invention relates to the field of computer technology, and in particular to the field of protection against unauthorized access (unauthorized access) to information created, processed and stored in computer systems (CS).

Одной из ключевых задач защиты информации, обрабатываемой в КС, является реализация контроля доступа (разграничений доступа) к защищаемым ресурсам: файловым объектам, объектам реестра ОС, устройствам, сетевым ресурсам и т.д.One of the key tasks of protecting information processed in the CS is the implementation of access control (access control) to protected resources: file objects, OS registry objects, devices, network resources, etc.

Анализ литературных источников позволяет отметить следующие два ключевых недостатка известных систем контроля доступа к ресурсам КС. Во-первых, несмотря на то, что актуальной современной задачей контроля доступа к ресурсам является реализация разграничительной политики доступа к ресурсам не только для пользователей, но и для процессов (как системных, так приложений), поскольку процессы несут в себе самостоятельную угрозу, причем величина угрозы НСД различна для различных процессов (приложений), при этом все процессы имеют доступ к защищаемым ресурсам с правами пользователя, запустившего процесс, т.е. с одинаковыми правами для одного и того же пользователя, на практике большинство систем контроля доступа к ресурсам сегодня предполагает реализацию разграничительной политики доступа пользователей (учетных записей) к защищаемым ресурсам - процесс в разграничительной политике не используется в качестве субъекта доступа, что не позволяет реализовать эффективную защиту от НСД обрабатываемой в КС информации в современных условиях.An analysis of the literature allows us to note the following two key shortcomings of the known access control systems to the resources of the COP. Firstly, despite the fact that the urgent modern task of controlling access to resources is to implement a delimiting policy of access to resources not only for users, but also for processes (both system and applications), since processes carry an independent threat, and the magnitude NSD threats are different for different processes (applications), while all processes have access to protected resources with the rights of the user who launched the process, i.e. with the same rights for the same user, in practice, most access control systems for resources today involve the implementation of a delimiting policy of user access (accounts) to protected resources - the process in the delimiting policy is not used as an access subject, which does not allow for effective protection from NSD information processed in the COP in modern conditions.

Во-вторых, в известных системах не контролируется смена имени пользователя при доступе к ресурсам КС. Поясним необходимость подобного контроля. Например, в широко распространенных ОС семейства Windows для идентификации субъектов, выполняющих в системе различные действия, используются идентификаторы защиты (security identifiers, SID). SID имеются у пользователей, локальных и доменных групп, локальных компьютеров, доменов и членов доменов. Все работающие в системе процессы и потоки выполняются в контексте защиты того пользователя, от имени которого они так или иначе были запущены, а для идентификации контекста защиты процесса или потока используется объект, называемый маркером доступа (access token). В процессе регистрации в системе создается начальный маркер, представляющий пользователя, который входит в систему и сопоставляет его с процессом оболочки, применяемой для регистрации пользователя.Secondly, in known systems, the change of the user name is not controlled when accessing the resources of the COP. Let us explain the need for such control. For example, in widely used operating systems of the Windows family, security identifiers (SIDs) are used to identify entities performing various actions in the system. SIDs are available to users, local and domain groups, local computers, domains, and domain members. All processes and threads running in the system are executed in the security context of the user on whose behalf they were started, and an object called an access token is used to identify the security context of the process or thread. During the registration process, an initial marker is created in the system that represents the user who logs into the system and compares it with the shell process used to register the user.

Маркер может быть основным (идентифицирует контекст защиты процесса) или олицетворяющим (применяется для временного заимствования потоком другого контекста защиты - обычно другого пользователя). Олицетворение (impersonation) - средство, штатно используемое в модели защиты Windows, предоставляющее возможность отдельному потоку выполняться в контексте защиты, отличном от контекста защиты порождающего его процесса, т.е. действовать от лица другого пользователя. Олицетворение, например, широко применяется в модели программирования «клиент-сервер». При заимствовании прав сервер временно принимает профиль защиты клиента, который обращается к ресурсу. Тогда сервер может работать с ресурсом от имени клиента, а система защиты проводить проверку его прав доступа.The token can be the main one (identifies the process protection context) or personifying (used to temporarily borrow a different protection context - usually another user). Impersonation is a tool that is routinely used in the Windows security model, which allows an individual thread to be executed in a security context other than the security context of the process that generates it, i.e. act on behalf of another user. Impersonation, for example, is widely used in the client-server programming model. When borrowing rights, the server temporarily accepts a client security profile that accesses the resource. Then the server can work with the resource on behalf of the client, and the security system checks its access rights.

Обычно серверу доступен более широкий круг ресурсов, чем клиенту, и при олицетворении сервер может терять часть исходных прав доступа. И, напротив, при олицетворении сервер может получить дополнительные права. Таким образом, сервисы олицетворения - это штатные возможности современных ОС, которые потенциально опасны и могут быть использованы для расширения привилегий (расширения возможностей текущей учетной записи пользователя до возможностей более привилегированной учетной записи, например, суперпользователя, такой как учетная запись администратора или запись SYSTEM), достаточного для осуществления несанкционированного доступа к конфиденциальным данным в обход реализованной разграничительной политики доступа.Typically, the server has a wider range of resources available than the client, and when impersonated, the server may lose some of the original access rights. Conversely, when impersonating a server, it may receive additional rights. Thus, impersonation services are the regular capabilities of modern operating systems that are potentially dangerous and can be used to expand privileges (expand the capabilities of the current user account to the capabilities of a more privileged account, for example, a superuser account, such as an administrator account or SYSTEM account), sufficient for unauthorized access to confidential data, bypassing the implemented delimiting access policy.

Подобная возможность присутствует и в механизме идентификации Unix-подобных систем. В Unix существуют два типа идентификаторов пользователя: реальный и эффективный. Реальным идентификатором пользователя данного процесса является идентификатор пользователя, запустившего процесс. Эффективный идентификатор служит для определения прав доступа процесса к ресурсам КС. Обычно реальный и эффективный идентификаторы совпадают, т.е. процесс имеет в системе те же права, что и пользователь, запустивший его. Однако существует возможность задать процессу более широкие права, чем права пользователя, путем установки бита SUID, когда эффективному идентификатору присваивается значение идентификатора владельца выполняемого файла (например, пользователя root). Таким образом, процесс выполняется от лица пользователя - владельца исполняемого файла, причем заимствование прав происходит прозрачно (не требуется дополнительная аутентификация) для пользователя, запустившего процесс.A similar possibility is present in the identification mechanism of Unix-like systems. There are two types of user identifiers in Unix: real and effective. The real user identifier of this process is the identifier of the user who started the process. The effective identifier is used to determine the access rights of the process to the resources of the COP. Usually the real and effective identifiers are the same, i.e. the process has the same rights in the system as the user who launched it. However, it is possible to give the process broader rights than user rights by setting the SUID bit when the effective identifier is assigned the value of the owner identifier of the executable file (for example, the root user). Thus, the process is performed on behalf of the user who owns the executable file, and the borrowing of rights occurs transparently (no additional authentication is required) for the user who launched the process.

Как видим, и здесь с использованием сервисов олицетворения, вполне легальных сервисов, предоставляемых современными ОС, возможно получение прав другого пользователя, с последующим обращением уже с его правами к ресурсам КС в обход разграничительной политики доступа.As you can see, here, using impersonation services, completely legal services provided by modern OSs, it is possible to obtain the rights of another user, with the subsequent access to their resources to the CS bypassing the delimiting access policy.

Таким образом, мы имеем две сущности. «Исходное» (или "Первичное") имя пользователя - это имя пользователя, от лица которого (с правами которого) запускается процесс, и «Эффективное» имя пользователя. Это уже имя пользователя, от лица которого процесс (точнее, генерируемый им поток) обращается к ресурсу КС. Именно это имя диспетчер доступа определяет из запроса доступа к ресурсам, т.е. именно это имя пользователя участвует в разграничительной политике доступа к ресурсам.Thus, we have two entities. The “initial” (or “Primary”) username is the name of the user on whose behalf (with whose rights) the process is started, and the “Effective” username. This is the name of the user on behalf of whom the process (more precisely, the thread generated by it) accesses the resource of the COP. It is this name that the access manager determines from the resource access request, i.e. it is this username that participates in the demarcation policy of access to resources.

Однако, несмотря на широкое распространение сегодня атак на повышение привилегий - смены имени пользователя при доступе к ресурсам (для этого на практике используются не только сервисы олицетворения), современными системами контроля доступа к ресурсам КС не контролируется смена имени пользователя при доступе к ресурсам, что несет в себе серьезную угрозу НСД к обрабатываемой в КС информации в обход разграничительной политики доступа к ресурсам.However, despite the widespread attacks on privilege escalation today - changing the username when accessing resources (for this, in practice, not only impersonation services are used), modern control systems for accessing the resources of the COP do not control changing the username when accessing resources, which carries it poses a serious threat to unauthorized access to information processed in the Constitutional Court bypassing the delimiting policy of access to resources.

В настоящее время известны различные системы контроля доступа к ресурсам КС.Currently, various control systems for access to the resources of the COP are known.

Так, например, в патенте №2134931 (кл. H04L 9/32, G06F 12/14) описан способ обеспечения доступа к объектам в операционной системе, основанный на назначении меток безопасности субъектам и объектам доступа, при этом, для каждого объекта операционной системы заранее формируют и затем запоминают в памяти сигнал метки объекта. В качестве субъекта доступа рассматривается пользователь (учетная запись), контроль смены имени пользователя при доступе к ресурсам не осуществляется.So, for example, in patent No. 2139931 (class H04L 9/32, G06F 12/14) a method for providing access to objects in the operating system is described, based on the assignment of security labels to subjects and access objects, in addition, for each object of the operating system in advance form and then stored in the memory signal of the label of the object. The user (account) is considered as the subject of access, control of changing the user name when accessing resources is not carried out.

В системе контроля доступа к файловым объектам, реализуемой в ОС Microsoft Windows с файловой системой NTFS, использующей для хранения прав доступа к файлам (ACL) атрибуты файлов (в частности, Security Descriptor - этот атрибут содержит информацию о защите файла: список прав доступа ACL и поле аудита, которое определяет, какого рода операции над этим файлом нужно регистрировать), для каждого файлового объекта можно задать, какой пользователь (учетная запись) с какими правами (чтение, запись и т.д.) может получить доступ к этому объекту [М. Руссинович, Д. Соломон. Внутреннее устройство Microsoft Windows. - СПб.: Питер, 2005 - 992 с. (глава 8, рис.8.5. Пример проверки прав доступа)]. Здесь опять же не используется сущность процесс в разграничительной политике в качестве субъекта доступа, и контроль смены имени пользователя при доступе к ресурсам не осуществляется.In the system of access control for file objects, implemented in Microsoft Windows with the NTFS file system, which uses file attributes (in particular, Security Descriptor - this file contains information about file protection: ACL and the audit field, which determines what kind of operations on this file should be recorded), for each file object, you can specify which user (account) with which rights (read, write, etc.) can access this object [M . Russinovich, D. Solomon. Microsoft Windows internal device. - St. Petersburg: Peter, 2005 - 992 p. (Chapter 8, Fig. 8.5. An example of checking access rights)]. Here again, the essence of the process is not used in the delineation policy as the subject of access, and the change of the user name when accessing resources is not controlled.

Наиболее близкой по техническому решению и выбранной авторами за прототип является Система разграничения доступа к ресурсам, Патент №2207619 (G06F 13/00).Closest to the technical solution and chosen by the authors for the prototype is the System for restricting access to resources, Patent No. 2207619 (G06F 13/00).

Система представлена на Фиг.1. Система разграничения доступа к ресурсам содержит: блок авторизации пользователя 1, блок хранения прав доступа пользователей 2, блок разрешения доступа пользователя к ресурсам 3, блок хранения прав доступа процессов 4, блок разрешения доступа процесса к ресурсам 5, блок хранения прав доступа привилегированных процессов 6, блок разрешения доступа привилегированного процесса к ресурсам 7, блок разрешения доступа к ресурсам 8, причем вход блока авторизации пользователя 1 соединен со входом авторизации пользователя 9; выход - с первым входом блока хранения прав доступа пользователей 2, со вторым входом блока разрешения доступа пользователя к ресурсам 3, первый вход которого - с выходом блока хранения прав доступа пользователей 2, второй вход которого - со входом задания прав разграничения доступа пользователей 10, третий вход блока разрешения доступа пользователя к ресурсам 3 - со входом запроса доступа к ресурсу 11, первый вход блока хранения прав доступа процессов 4 соединен с первым входом блока хранения прав доступа привилегированных процессов 6, с выходом блока авторизации пользователя 1, второй вход - со входом задания прав разграничения доступа процессов 12, выход - с первым входом блока разрешения доступа процесса к ресурсам 5; второй вход которого - со входом идентификации процесса, запросившего доступ к ресурсу 14, со вторым входом блока разрешения доступа привилегированного процесса к ресурсам 7, первый вход которого - с выходом блока хранения прав доступа привилегированных процессов 6, второй вход которого - со входом задания прав разграничения доступа привилегированных процессов 13, первый вход блока разрешения доступа к ресурсам 8 - с выходом блока разрешения доступа пользователя к ресурсам 3, второй вход - с выходом блока разрешения доступа привилегированного процесса к ресурсам 7, третий вход - с выходом блока разрешения доступа процесса к ресурсам 5, выход - с выходом разрешения доступа к ресурсу 15.The system is presented in figure 1. The system for restricting access to resources contains: a user authorization unit 1, a user access storage unit 2, a user access permission block 3, a process access storage unit 4, a process permission block for resources 5, an privileged process authority storage unit 6, a block for permitting access of a privileged process to resources 7, a block for permitting access to resources 8, the input of the authorization block of user 1 being connected to the authorization input of user 9; the output is with the first input of the user access rights storage unit 2, with the second input of the user access permissions block 3, the first input of which is with the output of the user access rights storage unit 2, the second input of which is with the input of the user access control permissions 10, the third the input of the permission block for user access to resources 3 - with the input of the request for access to the resource 11, the first input of the block for storing access rights of processes 4 is connected to the first input of the block for storing access rights for privileged processes 6, with the output m of user authorization block 1, the second input - with the input of the task of restricting access rights of processes 12, the output - with the first input of the block of process access permission to resources 5; the second input of which is with the identification input of the process that requested access to resource 14, with the second input of the access block of the privileged process access to resources 7, the first input of which is with the output of the privilege storage unit for privileged processes 6, the second input of which is with the input of the task of differentiation access privileged processes 13, the first input of the access permission block to resources 8 - with the output of the user access permission block to resources 3, the second input - with the output of the privileged access permission block process resources 7, the third input - to the output unit of the access permissions to resources is 5, the output - with output an access permission to the resource 15.

Работает система следующим образом. Кроме анализа прав доступа пользователя к ресурсам, осуществляемого блоками 1, 2, 3, задаются и анализируются права доступа процессов к ресурсам. Таблица прав доступа процессов к ресурсам (идентификатор процесса - его имя и полный путь, откуда процесс запущен, а также параметры доступа к ресурсу: полный доступ, чтение, запись, выполнение и т.д.) формируется администратором со входа 12 (после авторизации администратора) и хранится в блоке 4. Со входа 14 при запросе доступа к ресурсам в блок 5 из ОС поступают параметры процесса, запросившего ресурс (имя и полный путь процесса), идентификатор ресурса и действия с ресурсом, блок 5 сравнивает запрос с правами доступа процесса (из блока 5) и вырабатывает (либо нет) сигнал разрешения доступа процесса к ресурсу, поступающий в блок 8. Выделяет особый класс процессов, так называемые привилегированные процессы, запрос которых обрабатывается блоками 6 и 7. Их отличие от обычных состоит в том, что доступ данных процессов к ресурсам разграничивается вне разграничений прав доступа к ресурсам пользователей. К таким процессам могут быть отнесены системные и иные процессы. Например, доступ пользователя к системному диску (например, диску С:) может быть запрещен, некоторым же процессам данный доступ необходимо открыть, например системным процессам, записывающим данные в реестр, и т.д. Необходимо открывать доступ к системному диску и прикладным процессам, например, обеспечивающим удаленное администрирование ПЭВМ. Т.о., под привилегированным понимается процесс, на который не распространяются разграничения доступа текущего пользователя. Обрабатываются данные процессы таким же образом, как и обычные, блоками 6 и 7. В блок 6 администратор после авторизации блоком 1 заносит таблицу разграничения прав доступа, права доступа при запросе анализируются блоком 7. В блок 8 поступают три разрешающих сигнала - разрешение доступа пользователя к ресурсу из блока 3, разрешение доступа процесса к ресурсу из блока 5 и разрешение доступа привилегированного процесса к ресурсу из блока 7. Блок 8 вырабатывает сигнал разрешения доступа к ресурсу на выход 15 при получении разрешения либо с выхода блока 7, либо одновременно разрешений с выходов блоков 3 и 5, т.е. пропускает санкционированные запросы привилегированных процессов, санкционированные запросы остальных процессов в рамках разрешений доступа текущего (зарегистрированного в блоке 1) пользователя.The system works as follows. In addition to the analysis of user access rights to resources carried out by blocks 1, 2, 3, the process access rights to resources are set and analyzed. The table of access rights of processes to resources (the identifier of a process is its name and the full path where the process is started from, as well as access parameters to the resource: full access, read, write, execute, etc.) is created by the administrator from entry 12 (after administrator authorization ) and is stored in block 4. From input 14, when requesting access to resources, block 5 from the OS receives the parameters of the process that requested the resource (name and full path of the process), the resource identifier and actions with the resource, block 5 compares the request with the access rights of the process ( from block 5) and generate There is (or not) a signal of permission to access a process from a resource that goes to block 8. It distinguishes a special class of processes, the so-called privileged processes, the request of which is processed by blocks 6 and 7. Their difference from the usual ones is that the access of these processes to resources is differentiated beyond the delimitation of access rights to user resources. Such processes may include systemic and other processes. For example, user access to the system drive (for example, drive C :) may be denied, but some processes must be granted this access, for example, system processes that write data to the registry, etc. It is necessary to open access to the system disk and application processes, for example, providing remote administration of a PC. Thus, privileged is understood to mean a process that is not subject to access restriction of the current user. These processes are processed in the same way as normal ones, by blocks 6 and 7. In block 6, the administrator after authorization by block 1 enters the access rights delimitation table, the access rights when requested are analyzed by block 7. Three permissive signals are received in block 8 - permission to access the user to the resource from block 3, the permission of the process to access the resource from block 5 and the privileged process access to the resource from block 7. Block 8 generates a permission signal to access the resource to exit 15 upon receipt of permission or from the exit ka 7, or simultaneously permissions from the outputs of blocks 3 and 5, i.e. skips authorized requests of privileged processes, authorized requests of other processes within the access permissions of the current (registered in block 1) user.

Таким образом, данная система позволяет обеспечивать разграничение доступа к ресурсам не только для пользователей, но и для процессов (программ), запускаемых пользователем для доступа к ресурсам.Thus, this system allows to provide differentiation of access to resources not only for users, but also for processes (programs) launched by a user to access resources.

Ресурсами, к которым может разграничиваться доступ данной системой, могут быть не только файловые объекты, но и объекты реестра ОС, устройства, подключаемые к КС, в том числе, файловые, сетевые адреса и службы хостов локальной и глобальной сети и т.д. Это обусловливается тем, что правила доступа никак физически не привязаны к ресурсам - хранятся в отдельной таблице (например, в отдельном файле).The resources to which access by this system can be delimited can be not only file objects, but also OS registry objects, devices connected to the CS, including file, network addresses and host services of the local and global networks, etc. This is due to the fact that access rules are not physically tied to resources in any way - they are stored in a separate table (for example, in a separate file).

Прототип обладает следующими принципиальными недостатками, ограничивающими его функциональные возможности.The prototype has the following fundamental disadvantages that limit its functionality.

1. Контроль (разграничения) доступа к ресурсам для субъекта пользователь и для субъекта процесс системой осуществляется независимо друг от друга. Для каждого из этих субъектов администратором задается своя таблица (матрица) доступа. Доступ разрешается только в том случае, если он разрешается и пользователю (в соответствии с его правами), и процессу (в соответствии с его правами). В системе также существует возможность устанавливать права доступа для эксклюзивных процессов - при контроле доступа к ресурсам этих процессов права доступа пользователя не учитываются.1. Control (delimitation) of access to resources for the subject user and for the subject, the system process is carried out independently of each other. For each of these entities, the administrator sets his own access table (matrix). Access is permitted only if it is allowed to both the user (in accordance with his rights) and the process (in accordance with his rights). The system also has the ability to set access rights for exclusive processes - when controlling access to the resources of these processes, user access rights are not taken into account.

Рассмотрим, к чему приводит реализация данного решения. Пусть в разграничительной политике доступа участвуют два пользователя X1 и Х2, два процесса У1 и У2, два объекта доступа Z1 и Z2. Пусть требуется разрешить пользователю X1 доступ процессом У1 объекту Z1 и к объекту Z2, процессом У2 запретить доступ к объекту Z2, а пользователю Х2 разрешить доступ процессом У2 к объекту Z2. Рассмотрим возникающее противоречие. Пользователю X1 необходимо разрешить доступ и к объекту Z1, и к объекту Z2, тогда потребуется запретить доступ к объекту Z2 процессу У2. Но в этом случае к объекту Z2 не сможет получить доступ и пользователь Х2. Привилегированный доступ (без учета прав доступа пользователей) к объекту Z2 для процесса У2 нам также не установить, т.к. для пользователя X1 доступ процессом У2 к объекту Z2 нужно запретить, а для пользователя Х2 - разрешить. Видим, насколько ограничены функциональные возможности системы - не может быть реализована даже такая простейшая разграничительная политика доступа, как рассмотренная в данном примере.Consider what the implementation of this solution leads to. Let two users X1 and X2, two processes U1 and U2, two access objects Z1 and Z2 participate in the delimiting access policy. Suppose that it is required to allow user X1 to access object Z1 by process U1 and object Z2, to prohibit access to object Z2 by process U2, and to allow user U2 to access object Z2 by process X2. Consider the emerging contradiction. User X1 needs to allow access to both object Z1 and object Z2, then it will be necessary to deny access to object Z2 to process U2. But in this case, the X2 user will not be able to access the user X2. We also cannot establish privileged access (excluding user access rights) to the Z2 object for the U2 process, because for user X1, access by process U2 to object Z2 must be denied, and for user X2 it must be allowed. We see how limited the functionality of the system is - even such a simple differentiating access policy as the one considered in this example cannot be implemented.

2. Ключевой возможностью при реализации контроля (разграничения) доступа на основе таблицы (матрицы) доступа (права доступа субъектов к объектам располагаются в отдельных блоках (например, в файлах), а не включаются в качестве атрибутов доступа в объекты), является использование масок и переменных среды окружения для задания субъектов и объектов доступа в разграничительной политике (в таблице доступа). Примеры использования масок при задании субъектов и объектов доступа приведены в Табл.1.2. The key opportunity in the implementation of access control (delimitation) based on the access table (matrix) (access rights of subjects to objects are located in separate blocks (for example, in files), and are not included as access attributes in objects), is the use of masks and environment variables for setting subjects and access objects in the delimiting policy (in the access table). Examples of using masks when defining subjects and access objects are given in Table 1.

Таблица 1Table 1 Примеры задания субъектов и объектов доступа в разграничительной политике с использованием масокExamples of specifying subjects and access objects in a delineation policy using masks ПримерExample Задание субъекта доступа процессThe job of the subject of access process Задание объекта доступаDefining an Access Object 1one C:\Windows*C: \ Windows * C:\Windows*C: \ Windows * 22 С:\Program FilesMntemet Explorer\*C: \ Program FilesMntemet Explorer \ * D:\1*D: \ 1 * 33 *.ехе* .exhe C:\Wmdows*.exeC: \ Wmdows * .exe

Задание субъекта доступа процесс и объекта доступа с использованием масок ничем не отличаются, т.к. процесс, как субъект доступа, задается полнопутевым именем (в рассматриваемом случае маской) его исполняемого файла. Преимущество реализации данного способа (с использованием масок) задания разграничительной политики доступа к ресурсам обусловливается принципиальным упрощением задачи администрирования, т.к. одной записью в разграничительной политике (в таблице доступа) сразу же можно «покрыть» множество (некую группу) субъектов или объектов и установить уже правила доступа соответственно для группы субъектов, либо к группе объектов. Вместе с тем, это (использование масок при задании правил доступа) связано и с внесением в работу системы контроля доступа принципиальных противоречий. Например, рассмотрим субъект доступа процесс, определяемый полнопутевым именем его исполняемого файла, пусть C:\Program FilesMntemet Explorer\iexplore.exe. Именно так данный субъект доступа процесс будет идентифицироваться диспетчером доступа из запроса доступа. Пусть в разграничительной политике (в таблице) доступа заданы различные права доступа для двух субъектов, задаваемых масками: C:\Program FilesMntemet Explored* и C:\Program Files\*.exe. Обеими этими масками «покрывается» имя субъекта процесс, идентифицируемого диспетчером доступа из запроса доступа C:\Program FilesMntemet Explorer\iexplore.exe. Возникает вопрос, правило для какого субъекта (каким образом заданного субъекта) и на каком основании выбрать диспетчеру доступа при обработке данного запроса. Естественно, что выбирать из таблицы нужно правило, максимально точно описывающее субъект, идентифицируемый из запроса доступа. Несложно обосновать, что выбрано должно быть правило C:\Program FilesMntemet Explored*, но откуда об это «знает» известная система разграничения доступа к ресурсам (прототип)? В ней не предусмотрены возможности выбора требуемого правила из таблицы (матрицы) доступа в том случае, если таблица содержит несколько подходящих для запроса доступа правил. Другая проблема обусловливается тем, что масками с различной степенью точности в таблице доступа могут описываться как субъекты, так и объекты доступа. Пример противоречивого задания двух правил доступа, при реализации контроля доступа к объектам файловой системы, приведен в Табл.2.The task of the access subject process and access object using masks are no different, because a process, as an access subject, is specified by the full path name (in this case, a mask) of its executable file. The advantage of implementing this method (using masks) of setting a delimiting policy of access to resources is determined by the fundamental simplification of the administration task, because with one entry in the delineation policy (in the access table), you can immediately “cover” the set (some group) of subjects or objects and set access rules for a group of subjects or a group of objects, respectively. At the same time, this (the use of masks when setting access rules) is also connected with the introduction of fundamental contradictions into the access control system. For example, consider the subject of access as a process defined by the full path name of its executable file, let C: \ Program FilesMntemet Explorer \ iexplore.exe. This is how this subject of access will be identified by the access manager from the access request. Suppose that in the delimiting policy (in the table) of access, different access rights are set for two subjects defined by masks: C: \ Program FilesMntemet Explored * and C: \ Program Files \ *. Exe. With both of these masks, the subject name of the process identified by the access manager from the access request C: \ Program FilesMntemet Explorer \ iexplore.exe is “covered”. The question arises, the rule for which subject (how a given subject) and on what basis to choose the access manager when processing this request. Naturally, you need to select from the table the rule that most accurately describes the subject identified from the access request. It is easy to justify that the rule C: \ Program FilesMntemet Explored * should be selected, but how does the well-known resource access control system (prototype) “know” about it? It does not provide for the possibility of choosing the required rule from the access table (matrix) in the event that the table contains several rules suitable for access request. Another problem is due to the fact that masks with varying degrees of accuracy in the access table can describe both subjects and access objects. An example of a contradictory task of two access rules when implementing access control to file system objects is given in Table 2.

Таблица 2table 2 Пример задания противоречивых правил доступа с использованием масокAn example of setting conflicting access rules using masks ПравилоThe rule Задание субъекта доступаAccess Subject Assignment Задание объекта доступаDefining an Access Object Права доступаAccess rights 1one C:\Program FilesMntemet Explorer\iexplore.exeC: \ Program FilesMntemet Explorer \ iexplore.exe D:\1\*D: \ 1 \ * Зп/ЧтSn / th 22 С:\Program Files\*C: \ Program Files \ * D:\1\User1\1.docD: \ 1 \ User1 \ 1.doc ЧтTh

В первом правиле более точно определен субъект доступа, во втором - объект доступа, а права доступа субъекта к объекту в этих правилах указаны различные. Пусть процесс C:\Program FilesMntemet ExplorerMexplore.exe запрашивает у диспетчера доступа право на запись в файл D:\1\User1\1.doc. Какое из двух правил принять диспетчеру (выбрать из Табл.2 для анализа запроса доступа) - разрешить запрошенный в запросе доступ или нет?In the first rule, the subject of access is more precisely defined, in the second - the access object, and the access rights of the subject to the object in these rules are different. Let the C: \ Program FilesMntemet ExplorerMexplore.exe process ask the access manager to write to the file D: \ 1 \ User1 \ 1.doc. Which of the two rules should be accepted by the dispatcher (choose from Table 2 to analyze the access request) - whether to allow access requested in the request or not?

На основании сказанного могут быть сделаны следующие выводы - использование в разграничительной политике доступа масок и/или переменных среды окружения при идентификации субъектов и объектов доступа, кардинально упрощающее задачу администрирования, вносит противоречия, связанные с выбором требуемого правила из таблицы (матрицы) доступа при обработке запроса доступа. Противоречия эти обусловливаются тем, что один и тот же запрос доступа по идентификации субъекта и объекта доступа может одновременно подпадать под несколько правил («покрываться» одновременно несколькими правилами), предоставляющих различные права доступа субъекту к объекту (идентифицируемых из запроса доступа). Выбор из множества подходящих для анализируемого запроса доступа правил, заданных в таблице (матрице) доступа, не реализован в известной системе. Это существенно ограничивает ее функциональные возможности, поскольку не позволяет в общем случае использовать маски и переменные среды окружения для задания субъектов и объектов доступа в разграничительной политике доступа, т.е. не может быть реализована ключевая функциональная возможность контроля доступа, реализуемого на основе таблицы (матрицы) доступа.Based on the foregoing, the following conclusions can be made - the use of masks and / or environment variables in the access control policy for identifying access subjects and objects, which radically simplifies the administration task, introduces contradictions related to the choice of the required rule from the access table (matrix) when processing the request access. These contradictions are due to the fact that the same access request for identifying the subject and the access object can simultaneously fall under several rules (be “covered” by several rules at the same time), providing different access rights for the subject to the object (identified from the access request). The choice from the set of rules suitable for the analyzed access request defined in the access table (matrix) is not implemented in the known system. This significantly limits its functionality, since it generally does not allow the use of masks and environment variables to specify access subjects and objects in a delimiting access policy, i.e. the key functionality of access control implemented on the basis of the access table (matrix) cannot be implemented.

3. Контроль смены имени пользователя при доступе к ресурсам не осуществляется. При реализации разграничительной политики доступа к ресурсам КС используется только эффективное имя пользователя.3. Control of the change of user name when accessing resources is not carried out. When implementing a delimiting policy of access to the resources of the COP, only the effective username is used.

В предлагаемом изобретении решаются задачи расширения функциональных возможностей контроля доступа к ресурсам за счет использования субъекта доступа: «Исходный пользователь, Эффективный пользователь. Процесс».In the present invention, the tasks of expanding the functionality of access control to resources through the use of an access subject are solved: “Original user, Effective user. Process".

Для достижения технического результата в систему, содержащую блок авторизации пользователя, причем вход блока авторизации пользователя соединен со входом авторизации пользователя, дополнительно введены: блок формирования таблицы (матрицы) правил доступа, блок выбора правила из таблицы (матрицы) правил доступа, блок хранения таблицы (матрицы) правил доступа для субъекта «исходный пользователь, эффективный пользователь, процесс», блок анализа запроса доступа, блок запоминания исходного пользователя, причем первый вход блока формирования таблицы (матрицы) правил доступа соединен с выходом блока авторизации пользователя, со вторым входом блока выбора правила из таблицы (матрицы) правил доступа, второй вход блока формирования таблицы (матрицы) правил доступа соединен со входом задания правила формирования таблицы (матрицы) правил доступа, третий вход - со входом задания правил доступа к ресурсам субъекта «исходный пользователь, эффективный пользователь, процесс», выход - со входом блока хранения таблицы (матрицы) правил доступа для субъекта «исходный пользователь, эффективный пользователь, процесс», выход которого - с первым входом блока выбора правила из таблицы (матрицы) правил доступа, третий вход которого - со входом задания правила выбора правила из таблицы (матрицы) правил доступа, четвертый вход - со входом запроса доступа субъекта к ресурсу, со вторым входом блока анализа запроса доступа, первый вход которого - с выходом блока выбора правила из таблицы (матрицы) правил доступа, выход - с выходом разрешения/запрета запрошенного доступа к ресурсу, с первым входом блока запоминания исходного пользователя, второй вход которого - с третьим входом блока выбора правила из таблицы (матрицы) правил доступа, выход - с четвертым входом блока выбора правила из таблицы (матрицы) правил доступа, с третьим входом блока анализа запроса доступа.To achieve a technical result, a system containing a user authorization block, the input of the user authorization block connected to the user authorization input, is additionally introduced: a block for creating a table (matrix) of access rules, a block for selecting a rule from a table (matrix) of access rules, a table storage unit ( matrices) of access rules for the subject “source user, effective user, process”, access request analysis unit, source user storage unit, the first input of the formation unit I of the table (matrix) of access rules is connected to the output of the user authorization block, with the second input of the rule selection block from the table (matrix) of access rules, the second input of the block for generating the table (matrix) of access rules is connected to the input of the job of the rule of creating the table (matrix) of access rules , the third input - with the input of setting the rules of access to the subject’s resources “source user, effective user, process”, the exit - with the input of the storage block table (matrix) of access rules for the subject “initial user, effec “user, process”, the output of which is with the first input of the rule selection block from the table (matrix) of access rules, the third input of which is with the input of the rule for selecting the rule from the table (matrix) of access rules, the fourth input is with the input of the subject’s access request a resource, with the second input of the access request analysis unit, the first input of which is with the output of the rule selection block from the table (matrix) of access rules, the output is with the permission / prohibition output of the requested access to the resource, with the first input of the source user storage unit, Torah input of which - with a third input of the selection rules from a table (matrix) of access rules, yield - a fourth input of block selection rule table (matrix) access rules to a third input of access request analysis unit.

Новым в предлагаемом изобретении является снабжение системы разграничения доступа к ресурсам блоком формирования таблицы (матрицы) правил доступа, блоком выбора правила из таблицы (матрицы) правил доступа, блоком хранения таблицы (матрицы) правил доступа для субъекта «исходный пользователь, эффективный пользователь, процесс», блоком анализа запроса доступа, блоком запоминания исходного пользователя и их связей.New in the present invention is the provision of a system for restricting access to resources with a block for generating a table (matrix) of access rules, a block for selecting a rule from a table (matrix) of access rules, a storage unit for a table (matrix) of access rules for the subject “initial user, effective user, process” , an access request analysis unit, a source user storage unit and their relationships.

В результате проведенного заявителем анализа уровня техники, включая поиск по патентным и научно-техническим источникам информации и выявления источников, содержащих сведения об аналогах заявленного технического решения, не было обнаружено источника, характеризующегося признаками, тождественными всем существенным признакам заявленного технического решения. Определение из перечня выявленных аналогов прототипа, как наиболее близкого по совокупности признаков аналога, позволило установить совокупность существенных по отношению к усматриваемому заявителем техническому результату отличительных признаков заявленной системы контроля доступа к ресурсам компьютерной системы с субъектом «Исходный пользователь. Эффективный пользователь, Процесс». Следовательно, заявленное техническое решение соответствует критерию «новизна».As a result of the analysis of the prior art by the applicant, including a search by patent and scientific and technical sources of information and identification of sources containing information about analogues of the claimed technical solution, no source was found characterized by features identical to all the essential features of the claimed technical solution. The determination from the list of identified analogues of the prototype as the closest in terms of the totality of the features of the analogue made it possible to establish the set of distinctive features pertaining to the applicant’s technical result of the distinguishing features of the claimed system for controlling access to computer system resources with the subject “Original user. Effective User, Process. " Therefore, the claimed technical solution meets the criterion of "novelty."

Проведенный заявителем дополнительный поиск не выявил известные решения, содержащие признаки, совпадающие с отличительными от прототипа признаками заявленной системы контроля доступа к ресурсам компьютерной системы с субъектом «Исходный пользователь. Эффективный пользователь, Процесс». Заявленное техническое решение не вытекает для специалиста явным образом из известного уровня техники и не основано на изменении количественных признаков. Следовательно, заявленное техническое решение соответствует критерию «изобретательский уровень».An additional search carried out by the applicant did not reveal known solutions containing features that match the distinctive features of the claimed system for controlling access to computer system resources with the subject “Original user. Effective User, Process. " The claimed technical solution does not follow for the specialist explicitly from the prior art and is not based on a change in quantitative characteristics. Therefore, the claimed technical solution meets the criterion of "inventive step".

Совокупность существенных признаков в предлагаемом изобретении позволила обеспечить расширение функциональных возможностей контроля доступа к ресурсам компьютерной системы.The set of essential features in the present invention allowed for the expansion of the functionality of access control to the resources of a computer system.

В результате можно сделать вывод о том, чтоAs a result, we can conclude that

- предлагаемое техническое решение обладает изобретательским уровнем, т.к. оно явным образом не следует из уровня техники;- the proposed technical solution has an inventive step, because it does not explicitly follow from the prior art;

- изобретение является новым, так как из уровня техники по доступным источникам информации не выявлено аналогов с подобной совокупностью признаков;- the invention is new, since the prior art on available sources of information did not reveal analogues with a similar set of features;

- изобретение является промышленно применимым, так как может быть использовано во всех областях, где требуется реализация контроля доступа (разграничений прав доступа) к ресурсам компьютерной системы.- the invention is industrially applicable, as it can be used in all areas where implementation of access control (access rights delimitation) to computer system resources is required.

Предлагаемое изобретение поясняется чертежом, представленным на Фиг.2.The invention is illustrated by the drawing shown in Fig.2.

Заявляемая система контроля доступа к ресурсам компьютерной системы с субъектом «Исходный пользователь. Эффективный пользователь, Процесс» содержит: блок авторизации пользователя 1, блок формирования таблицы (матрицы) правил доступа 2, блок выбора правила из таблицы (матрицы) правил доступа 3, блок хранения таблицы (матрицы) правил доступа для субъекта «пользователь, процесс» 4, блок анализа запроса доступа 5, блок запоминания исходного пользователя 6, причем вход блока авторизации пользователя 1 соединен со входом авторизации пользователя 7, первый вход блока формирования таблицы (матрицы) правил доступа 2 соединен с выходом блока авторизации пользователя 1, со вторым входом блока выбора правила из таблицы (матрицы) правил доступа 3, второй вход блока формирования таблицы (матрицы) правил доступа 2 соединен со входом задания правила формирования таблицы (матрицы) правил доступа 8, третий вход - со входом задания правил доступа к ресурсам субъекта «исходный пользователь, эффективный пользователь, процесс» 9, выход - со входом блока хранения таблицы (матрицы) правил доступа для субъекта «исходный пользователь, эффективный пользователь, процесс» 4, выход которого - с первым входом блока выбора правила из таблицы (матрицы) правил доступа 3, третий вход которого - со входом задания правила выбора правила из таблицы (матрицы) правил доступа 10, четвертый вход - со входом запроса доступа субъекта к ресурсу 11, со вторым входом блока анализа запроса доступа 5, первый вход которого - с выходом блока выбора правила из таблицы (матрицы) правил доступа 3, выход - с выходом разрешения/запрета запрошенного доступа к ресурсу 12, с первым входом блока запоминания исходного пользователя 6, второй вход которого - с третьим входом блока выбора правила из таблицы (матрицы) правил доступа 3, выход - с четвертым входом блока выбора правила из таблицы (матрицы) правил доступа 4, с третьим входом блока анализа запроса доступа 5.The inventive system of access control to the resources of a computer system with the subject "Original user. Effective user, Process ”contains: user authorization block 1, block for creating a table (matrix) of access rules 2, block for selecting a rule from a table (matrix) of access rules 3, storage unit for a table (matrix) of access rules for the subject“ user, process ”4 , an access request analysis unit 5, a storage unit for the original user 6, the input of the authorization unit of user 1 being connected to the authorization input of user 7, the first input of the unit for generating the table (matrix) of access rules 2 connected to the output of the authorization unit p user 1, with the second input of the rule selection block from the table (matrix) of access rules 3, the second input of the formation of the table (matrix) of access rules 2 is connected to the input of the rule for the formation of the table (matrix) of access rules 8, the third input is with the input of the rules access to the resources of the subject “source user, effective user, process” 9, exit - with the input of the storage unit table (matrix) of access rules for the subject “source user, effective user, process” 4, the output of which is with the first input of the block selecting a rule from the table (matrix) of access rules 3, the third input of which is with the input of the job of the rule for selecting the rule from the table (matrix) of access rules 10, the fourth input is with the input of the subject’s access request to resource 11, with the second input of the access request analysis block 5 whose first input is with the output of the rule selection block from the table (matrix) of access rules 3, the output is with the permission / prohibition output of the requested access to the resource 12, with the first input of the source user storage unit 6, the second input of which is with the third input of the selection block rule la from the table (matrix) of access rules 3, the output is with the fourth input of the rule selection block from the table (matrix) of access rules 4, with the third input of the access request analysis block 5.

Рассмотрим работу системы контроля доступа к ресурсам компьютерной системы с субъектом доступа «Исходный пользователь, Эффективный пользователь, Процесс».Consider the operation of the access control system to the resources of a computer system with the access subject “Original user, Effective user, Process”.

Администратор, настраивающий разграничительную политику доступа к ресурсам компьютерной системы, после идентификации и аутентификации со входа 7 в блоке 1, получает доступ к блокам 2 и 3. Со входа 9 администратор задает правила доступа, указывая в каждом правиле какой субъект к какому объекту какие права доступа имеет. При задании правил администратор может использовать маски и переменные среды окружения. Принципиально важным здесь является то, что субъект доступа задается одной сущностью - «Исходный пользователь. Эффективный пользователь, Процесс» (для хранения правил доступа используется одна таблица (матрица) доступа, блок 4). При этом права доступа к объектам устанавливаются для этой сущности, имеющей следующий физический смысл «такой-то эффективный пользователь имеет право такого-то доступа к такому-то объекту таким-то процессом, который был запущен таким-то исходным пользователем».An administrator setting up a differentiation policy of access to computer system resources, after identification and authentication from input 7 in block 1, gets access to blocks 2 and 3. From input 9, the administrator sets access rules, indicating in each rule which subject to which object which access rights It has. When defining rules, the administrator can use masks and environment variables. It is fundamentally important here that the subject of access is defined by one entity - “Original user. Effective user, Process ”(for storage of access rules one table (matrix) of access is used, block 4). In this case, access rights to objects are set for this entity, which has the following physical meaning: "such and such an effective user has the right to such and such access to such and such a process that was launched by such and such source user."

Примеры задания правил доступа к ресурсам, на примере объектов файловой системы, приведены в Табл.3.Examples of setting resource access rules, using the example of file system objects, are shown in Table 3.

Таблица 3Table 3 Пример задания правил доступа к ресурсамAn example of setting resource access rules ПравилоThe rule Субъект доступа «исходный пользователь, эффективный пользователь, процесс»Access subject “source user, effective user, process” Объект доступаAccess object Права доступаAccess rights 1one User1, User1, C:\Program FilesMntemet Explorer\iexplore.exeUser1, User1, C: \ Program FilesMntemet Explorer \ iexplore.exe D:\1\*D: \ 1 \ * Зп/ЧтSn / th 22 User1, User1, C:\Program FilesMntemet Explorer\iexplore.exeUser1, User1, C: \ Program FilesMntemet Explorer \ iexplore.exe D:\*D: \ * ЧтTh 33 *, *, C:\Program FilesMntemet Explorer\iexplore.exe*, *, C: \ Program FilesMntemet Explorer \ iexplore.exe ** -- 4four Useri, Useri, *Useri, Useri, * D:\1\User1\*D: \ 1 \ User1 \ * Зп/ЧтSn / th 55 Useri, Useri, *Useri, Useri, * D:\*D: \ * ЧтTh 66 Useri, System, *Useri, System, * ** --

Замечание. Вид таблицы (матрицы) может быть любым, важно, чтобы присутствовали соответствующие поля: субъект доступа (определяется сущностью «исходный пользователь, эффективный пользователь, процесс»), объект доступа (способ задания зависит от типа ресурса), права доступа субъекта к объекту (запись, чтение, исполнение, удаление и т.д., набор прав доступа зависит от типа ресурса).Comment. The type of table (matrix) can be any, it is important that the appropriate fields are present: access subject (defined by the entity “source user, effective user, process”), access object (the way of setting depends on the type of resource), subject's access rights to the object (record , reading, executing, deleting, etc., the set of access rights depends on the type of resource).

Замечание. В правилах доступа в общем случае могут указываться как разрешенные, так и запрещенные права доступа, а также их комбинации (такое-то право разрешено, например, запись (Зп), такое-то запрещено, например, (Чт)).Comment. In the access rules, in general, both allowed and prohibited access rights can be indicated, as well as their combinations (such-and-such right is allowed, for example, recording (Зп), such-and-such is prohibited, for example, (Th)).

Предлагаемое техническое решение является универсальным в том смысле, что в зависимости от задания субъекта доступа с использованием масок, оно может использоваться для разграничения прав доступа как для сущности «исходный пользователь, эффективный пользователь, процесс» (основное назначение), так и только для пользователей (в субъекте процесс указывается маской «*» (Все), см. правила 4 и 5 в Табл.3, при этом смена пользователя при доступе к ресурсам может контролироваться, либо нет), так и только для процессов (в субъекте пользователи указываются маской «*» (Все), см. правило 3 в Табл.3). В качестве пользователей могут задаваться как интерактивные, так и системные пользователи, соответственно, в качестве процессов как системные процессы, так и приложения.The proposed technical solution is universal in the sense that, depending on the task of the access subject using masks, it can be used to differentiate access rights for both the entity “initial user, effective user, process” (main purpose), and only for users ( in the subject, the process is indicated by the mask “*” (All), see rules 4 and 5 in Table 3, while the change of user when accessing resources can be controlled or not), and only for processes (in the subject, users specify are marked with the mask “*” (All), see rule 3 in Table 3). As users, both interactive and system users can be set, respectively, as processes, both system processes and applications.

Со входа 8 администратором задается правило формирования таблицы (матрицы) правил доступа. Это правило взаимосвязано с правилом выбора правила из таблицы (матрицы) правил доступа, задаваемым администратором в блоке 3 со входа 10. Таблица (матрица) правил доступа, сформированная из правил, заданных администратором со входа 9 по правилу, заданному администратором со входа 8, записывается в блок 4, где хранится в процессе функционирования компьютерной системы.From input 8, the administrator sets the rule for creating a table (matrix) of access rules. This rule is interconnected with the rule for selecting a rule from the table (matrix) of access rules set by the administrator in block 3 from input 10. The table (matrix) of access rules formed from the rules set by the administrator from input 9 according to the rule specified by the administrator from input 8 is written in block 4, where it is stored during the operation of the computer system.

Запрос доступа субъекта к объекту поступает в систему со входа 11 - в блоки 3, 5 и 6. Данный запрос содержит имя пользователя (эффективное), полнопутевое имя исполняемого файла процесса, имя ресурса (например, полнопутевое имя файлового объекта, к которому запрашивается доступ, если права доступа разграничиваются к файлам) и запрашиваемое право доступа - запись, чтение, исполнение, удаление, переименование и т.д.The subject’s access request to the object enters the system from input 11 to blocks 3, 5, and 6. This request contains the user name (effective), the full path name of the process executable file, the resource name (for example, the full path name of the file object to which access is requested, if access rights are delimited to files) and the requested access right is write, read, execute, delete, rename, etc.

Замечание. Пользователь может идентифицироваться в системе как именем учетной записи, так и ее идентификатором в системе (SID), в разграничительной политике (в правилах) и в запросе доступа они должны идентифицироваться одинаково, предпочтительнее SID.Comment. The user can be identified in the system by both the name of the account and its identifier in the system (SID), in the separation policy (in the rules) and in the access request, they must be identified identically, preferably SID.

По заданному администратором со схода 10 правилу, блоком 3 из блока 4 выбирается то правило доступа, которое наиболее точно (в соответствии с правилом выбора) соответствует запросу доступа, поступившему на вход 11. Это правило передается в блок 5, который оценивает непротиворечивость запрашиваемых и разрешенных разграничительной политикой прав доступа субъекта к объекту, в результате чего разрешает, либо отклоняет запрашиваемый со входа 11 доступ с выхода 12 системы.According to the rule set by the administrator from the gathering 10, block 3 from block 4 selects the access rule that most accurately (in accordance with the selection rule) corresponds to the access request received at input 11. This rule is passed to block 5, which evaluates the consistency of the requested and allowed a delimiting policy of access rights of the subject to the object, as a result of which it allows or rejects access requested from input 11 from system output 12.

В случае, если со входа 11 запрашивается доступ на исполнение файла (запуск процесса), и это право разрешается с выхода 12, блоком 6, в который также поступает запрос доступа со входа 11, содержащий полнопутевое имя файла (в данном случае - исполняемого) и имя запрашивающего доступ (в данном случае - запуск процесса) пользователя, и с выхода блока 5 разрешение доступа (в данном случае - разрешение запуска пользователем процесса), запоминается каким пользователем какой процесс был запущен - фиксируется (либо актуализируется, если ранее процесс запускался иным пользователем) исходное имя пользователя для запускаемого процесса.If access to file execution is requested from input 11 (process start), and this right is allowed from output 12, block 6, which also receives an access request from input 11 containing the full path file name (in this case, the executable) and the name of the user requesting access (in this case, the start of the process), and from the output of block 5, access permission (in this case, the permission to start the process by the user), which user remembers which process was started, is recorded (or updated if the process was started earlier alsya another user) the original user name to the executable process.

При запросе доступа, поступающего со входа 11, блоком 6 идентифицируется процесс (по полнопутевому имени его исполняемого файла), запрашивающий доступ. Сохраненное актуальное для этого процесса исходное имя пользователя при запросе доступа со входа 11 блоком 6 выдается в блоки 3 и 5. В результате этого в блоках 3 (для выбора правила) и 5 (для анализа запроса на соответствие выбранному правилу) формируется запрос доступа, определяемый, как исходный пользователь (поступает из блока 6), эффективный пользователь, процесс (поступающие со входа 11).When requesting access from input 11, block 6 identifies the process (by the full path name of its executable file) requesting access. When the access request from the input 11 by the block 6 is saved, which is relevant for this process, it is issued in blocks 3 and 5. As a result of this, an access request is generated in blocks 3 (to select a rule) and 5 (to analyze the request for compliance with the selected rule), defined as the original user (coming from block 6), the effective user, the process (coming from input 11).

Теперь о правилах формирования таблицы (матрицы) правил доступа и выбора правила из таблицы (матрицы) правил доступа. Как отмечалось, они взаимосвязаны. Эти правила могут устанавливаться различными способами. Рассмотрим несколько примеров. Правило формирования таблицы (матрицы) может состоять в упорядочении расположения в таблице задаваемых администратором правил по точности описателей субъектов и объектов доступа в правиле, например, сверху вниз. Пример подобного упорядочивания приведен в Табл.3. В этом случае правило выбора из таблицы состоит в последовательном анализе правил из таблицы (сверху вниз) с определением первого подходящего под запрос правила («покрывающего» запрос). Это правило будет выбрано блоком 3. Например, см. Табл.3, если пользователем User1 будет запрошен доступ редактором Word, который был запущен пользователем User1, к файлу D:\1\User1\Тест.doc, блоком 3 из таблицы правил будет выбрано правило 4, и в блок 5 им будут переданы следующие разрешенные для анализируемого запроса права доступа - Зп/Чт. Упорядочивать правила при создании таблицы администратор в простейшем случае может вручную (тогда в системе не потребуется использование входа 8, правила будут формироваться в блоке 4 блоком 2 в порядке поступления их со входа 9), либо автоматически блоком 2. В этом случае со входа 8 должны быть заданы правила формирования таблицы (матрицы) правил доступа (правила упорядочивания правил доступа блоком 2 при создании таблицы, сохраняемой в блоке 4).Now about the rules for creating a table (matrix) of access rules and selecting a rule from a table (matrix) of access rules. As noted, they are interconnected. These rules can be established in various ways. Let's look at a few examples. The rule for creating a table (matrix) may consist in ordering the location in the table of rules set by the administrator according to the accuracy of descriptors of subjects and access objects in the rule, for example, from top to bottom. An example of such ordering is given in Table 3. In this case, the selection rule from the table consists in sequentially analyzing the rules from the table (from top to bottom) with the definition of the first matching rule for the query (“covering” the query). This rule will be selected by block 3. For example, see Table 3, if User1 requests access to the file D: \ 1 \ User1 \ Test.doc by the Word editor launched by User1, block 3 will be selected from the rules table rule 4, and in block 5 they will be given the following access rights allowed for the analyzed request - Sn / Th. In the simplest case, the administrator can arrange the rules when creating the table manually (then the system does not require the use of input 8, the rules will be generated in block 4 by block 2 in the order they were received from input 9), or automatically by block 2. In this case, from input 8, they must the rules for creating a table (matrix) of access rules (the rules for ordering access rules in block 2 when creating a table stored in block 4) are set.

Можно не упорядочивать правила в таблице (матрице), при ее создании (заносить в таблицу правила по мере их задания администратором), в этом случае не потребуется использование блока 2. Но это потребует, при анализе запроса доступа, выбирать все правила из таблицы, «покрывающие» анализируемый запрос, после чего выбрать из них правило, характеризуемое более точными описателями субъекта и объекта доступа, определяемых из запроса, в правиле. Эта задача в этом случае уже должна решаться блоком 3 при анализе каждого запроса доступа, что окажет гораздо большее влияние на загрузку вычислительного ресурса, чем в случае упорядочивания правил в таблице (матрице) правил доступа.You can not order the rules in the table (matrix) when it is created (enter the rules in the table as they are set by the administrator), in this case you will not need to use block 2. But this will require, when analyzing the access request, to select all the rules from the table, “ covering "the analyzed request, and then select from them the rule characterized by more accurate descriptors of the subject and access object determined from the request in the rule. In this case, this task should already be solved by block 3 in the analysis of each access request, which will have a much greater impact on the loading of the computing resource than in the case of ordering the rules in the table (matrix) of access rules.

Также возможен способ упорядочивания правил доступа в таблице, за счет применения «весов» правил доступа. В зависимости от точности описателей субъекта и объекта доступа в правиле, правилу блоком 2 присваивается «вес» (некая числовая характеристика, например, чем точнее описатель субъекта и объекта в правиле, тем «вес» правила выше). При этом собственно упорядочивания правил блоком 2 в таблице не производится. При запросе доступа блоком 3 из таблицы выбираются все правила, «покрывающие» анализируемый запрос, из которых выбирается правило с максимальным «весом» - упрощается процедура выбора правила по сравнению с предыдущим способом.It is also possible to arrange access rules in a table by applying the “weights” of access rules. Depending on the accuracy of the descriptors of the subject and the access object in the rule, block 2 is assigned the “weight” (a certain numerical characteristic, for example, the more accurate the descriptor of the subject and object in the rule, the higher the “weight” of the rule). In this case, the actual ordering of the rules by block 2 in the table is not performed. When access is requested by block 3 from the table, all the rules are selected that "cover" the analyzed request, from which the rule with the maximum "weight" is selected - the procedure for choosing a rule is simplified compared to the previous method.

Возможны и иные варианты. Критерием их эффективности является минимизация вычислительной сложности задачи выбора, решаемой блоком 3, поскольку выбор правила из таблицы должен осуществляться при каждом запросе доступа.Other options are possible. A criterion for their effectiveness is to minimize the computational complexity of the choice problem solved by block 3, since the selection of a rule from the table should be carried out with each access request.

Теперь о правилах упорядочивания правил в таблице (матрице) доступа. Приведем некоторые базовые правила (в общем случае они могут отличаться, что определяется администратором при настройке системы со входа 8, при необходимости и/или со входа 10).Now about the rules for ordering the rules in the access table (matrix). Here are some basic rules (in general, they may differ, which is determined by the administrator when configuring the system from input 8, if necessary and / or from input 10).

Рассмотрим пример правил упорядочивания правил в таблице (матрице) доступа применительно к файловым объектам (при контроле доступа к иным ресурсам правила, в части определения точности задания объекта доступа, могут отличаться). Эти правила применимы также при упорядочивании имен процессов в субъекте доступа (определяются полнопутевыми именами их исполняемых файлов). Базовые правила состоят в следующем:Let us consider an example of rules for ordering rules in a table (matrix) of access as applied to file objects (when controlling access to other resources, the rules, in terms of determining the accuracy of setting the access object, may differ). These rules also apply when ordering the names of processes in an access subject (defined by the full path names of their executable files). The basic rules are as follows:

1. Обнаруживается более точный (длинный - длина определяется числом знаков «\» в задаваемом в разграничительной политике имени файлового объекта) описатель файлового объекта. Например, D:\1\User1\* описатель более точный, т.к. он длиннее описателя D:\1\*.1. A more accurate (long — the length is determined by the number of “\” characters in the name of the file object specified in the delimiting policy) is detected; the file object descriptor. For example, D: \ 1 \ User1 \ * the descriptor is more accurate, because it is longer than the descriptor D: \ 1 \ *.

2. При равной же длине описателя используются приоритеты точности задания объекта - это (по приоритетам) точное указание файла, маска файла, точное указание каталога, маска каталога, маска. Например, описатель D:\1\User1\Тест.doc более точен, чем описатель D:\1\User1\Тест* (указание файла и маски).2. For the same length of the descriptor, the priorities of the accuracy of setting the object are used — these are (by priority) the exact file indication, file mask, exact directory designation, catalog mask, mask. For example, the D: \ 1 \ User1 \ Test.doc descriptor is more accurate than the D: \ 1 \ User1 \ Test * descriptor (specifying the file and mask).

Теперь относительно упорядочивания между определителями элементов субъекта доступа - имена пользователя (исходное и эффективное) и имя процесса (субъект доступа содержит два элемента). Поскольку имя процесса - это уточняющий элемент субъекта доступа, предназначенный для понижения или повышения прав пользователя при работе с конкретным процессом (приложением), то более точный указатель элемента субъекта доступа процесс приоритетнее более точного указателя элемента субъекта доступа пользователь. Например, в Табл.3 правило 3 обладает более точным указателем субъекта доступа, чем правила 4 и 5.Now, regarding the ordering between the determinants of the elements of the access subject - user names (initial and effective) and the name of the process (access subject contains two elements). Since the name of the process is a qualifying element of the access subject, designed to lower or increase user rights when working with a specific process (application), the more accurate pointer to the element of the access subject is higher than the more accurate pointer to the element of the access subject. For example, in Table 3, rule 3 has a more accurate access subject index than rules 4 and 5.

Относительно упорядочивания между определителями субъекта доступа и объекта доступа. Так как вся разграничительная политика доступа, в конечном счете, реализуется именно между субъектами доступа - разграничиваются права доступа субъектов к объектам, созданным таким-то субъектом (опосредованно, через назначение прав доступа к файловым объектам), то приоритетным в разграничительной политике доступа является более точный указатель субъекта доступа, по сравнению с указателем объекта доступа. Например, в Табл.3 правила 1-3 приоритетнее, чем правило 4.Regarding the ordering between the determinants of the access subject and access object. Since the entire delimiting access policy is ultimately implemented between the access entities - the access rights of subjects to objects created by such an entity are differentiated (indirectly, through the assignment of access rights to file objects), the more precise priority in the delimiting access policy is pointer of the access subject, compared with the pointer of the access object. For example, in Table 3, rules 1-3 take precedence over rule 4.

Это приведены базовые правила. Использование базовых правил и исходно заданного правила выбора блоком 3 из блока 4 (например, на основе упорядочивания правил доступа в таблице) позволяет в частном случае не использовать в системе входы 8 и 10. Однако в общем случае под конкретные задачи защиты базовые правила могут модифицироваться администратором, поэтому в общем случае в систему должны быть включены входы 8 и 10.These are the basic rules. Using the basic rules and the initially specified selection rule by block 3 from block 4 (for example, based on the ordering of access rules in the table) allows you to not use inputs 8 and 10 in the system, however, in general, for specific protection tasks, the basic rules can be modified by the administrator , therefore, in general, inputs 8 and 10 should be included in the system.

Оценим достижение поставленной цели - решение задачи расширения функциональных возможностей контроля доступа к ресурсам, за счет использования субъекта доступа: «Исходный пользователь, Эффективный пользователь, Процесс».Let us evaluate the achievement of the goal - the solution to the problem of expanding the functionality of access control to resources through the use of the access subject: “Original user, Effective user, Process”.

1. Отсутствуют противоречия, присутствующие в прототипе - любая разграничительная политика может быть корректно реализована за счет задания прав доступа для субъекта «Исходный пользователь, Эффективный пользователь, Процесс» (а не отдельно для субъекта пользователь и для субъекта процесс, как в прототипе). Проиллюстрируем сказанное на примере, рассмотренном ранее. Пусть в разграничительной политике доступа участвуют два пользователя X1 и Х2, два процесса У1 и У2, два объекта доступа Z1 и Z2. Пусть требуется разрешить пользователю X1 доступ процессом У1 объекту Z1 и к объекту Z2, процессом У2 запретить доступ к объекту Z2, а пользователю Х2 разрешить доступ процессом У2 к объекту Z2. Для решения этой задачи достаточно разрешить субъекту X1, У1 доступ к объекту Z1 и к объекту Z2, субъекту X1, У2 запретить доступ к объекту Z2, субъекту Х2, У2 разрешить доступ к объекту Z2. Никаких противоречий нет.1. There are no contradictions present in the prototype — any differentiation policy can be correctly implemented by setting access rights for the subject “Initial User, Effective User, Process” (and not separately for the subject user and the subject process, as in the prototype). Let us illustrate what has been said with the example considered earlier. Let two users X1 and X2, two processes U1 and U2, two access objects Z1 and Z2 participate in the delimiting access policy. Suppose that it is required to allow user X1 to access object Z1 by process U1 and object Z2, to prohibit access to object Z2 by process U2, and to allow user U2 to access object Z2 by process X2. To solve this problem, it is enough to allow subject X1, U1 to access object Z1 and object Z2, subject X1, U2 to deny access to object Z2, subject X2, U2 to allow access to object Z2. There are no contradictions.

2. Для задания разграничительной политики доступа к ресурсам могут использоваться метки и переменные среды окружения, поскольку заявляемая система обеспечивает возможность корректного выбора правила из множества правил, «покрывающих» один и тот же запрос доступа, находящихся в таблице (матрице) доступа.2. Labels and environment variables can be used to set a delimiting policy of access to resources, since the claimed system provides the ability to correctly select a rule from a variety of rules that "cover" the same access request located in the access table (matrix).

3. Осуществляется контроль смены пользователя при доступе к ресурсам КС. Эта задача решена в общем случае, так как контролируется и фиксируется системой сам факт смены пользователя при доступе к ресурсу, вне зависимости от реализованного способа смены пользователя, в том числе, и с использованием сервисов олицетворения, предоставляемых современными ОС. Это позволяет реализовать защиту от атак на повышение привилегий, направленных на обход разграничительной политики доступа к ресурсам КС.3. The change of user is controlled when accessing the resources of the COP. This problem is solved in the general case, since the fact of changing the user when accessing the resource is controlled and fixed by the system, regardless of the implemented method of changing the user, including using the avatar services provided by modern OSs. This allows you to implement protection against attacks on privilege escalation, aimed at circumventing the delimiting policy of access to the resources of the COP.

Изобретение является промышленно применимым в части возможности технической реализации включенных в систему блоков.The invention is industrially applicable in terms of the possibility of technical implementation of the blocks included in the system.

Техническая реализация всех блоков системы основана на типовых решениях по хранению и обработке данных, по обработке данных (включая их выборку), хранящихся в таблицах.The technical implementation of all units of the system is based on standard solutions for storing and processing data, for processing data (including their selection), stored in tables.

Данное решение апробировано заявителем при построении опытного образца средства защиты компьютерной информации.This decision was tested by the applicant when building a prototype of a means of protecting computer information.

Все используемые блоки технически реализуемы и их реализация достигается стандартными средствами.All used blocks are technically feasible and their implementation is achieved by standard means.

Таким образом, в предлагаемом изобретении решены задачи расширения функциональных возможностей разграничения доступа к ресурсам, за счет использования субъекта доступа: «Исходный идентификатор пользователя», «Эффективный идентификатор пользователя», «Процесс».Thus, in the present invention solved the problem of expanding the functionality of access control resources, through the use of the access subject: "Original user identifier", "Effective user identifier", "Process".

Ресурсами, к которым может разграничиваться доступ данной системой, могут быть не только файловые объекты, но и объекты реестра ОС, устройства, подключаемые к КС, в том числе, файловые, сетевые адреса и службы хостов локальной и глобальной сети и т.д. Это обусловливается тем, что правила доступа никак физически не привязаны к ресурсам - хранятся в отдельной таблице (например, в отдельном файле).The resources to which access by this system can be delimited can be not only file objects, but also OS registry objects, devices connected to the CS, including file, network addresses and host services of the local and global networks, etc. This is due to the fact that access rules are not physically tied to resources in any way - they are stored in a separate table (for example, in a separate file).

С учетом современного уровня развития вычислительной техники, оно технически реализуемо.Given the current level of development of computer technology, it is technically feasible.

Claims (1)

Система контроля доступа к ресурсам компьютерной системы с субъектом «Исходный пользователь, Эффективный пользователь, Процесс», содержащая блок авторизации пользователя, причем вход блока авторизации пользователя соединен со входом авторизации пользователя, отличающаяся тем, что в нее дополнительно введены: блок формирования таблицы (матрицы) правил доступа, блок выбора правила из таблицы (матрицы) правил доступа, блок хранения таблицы (матрицы) правил доступа для субъекта «исходный пользователь, эффективный пользователь, процесс», блок анализа запроса доступа, блок запоминания исходного пользователя, причем первый вход блока формирования таблицы (матрицы) правил доступа соединен с выходом блока авторизации пользователя, со вторым входом блока выбора правила из таблицы (матрицы) правил доступа, второй вход блока формирования таблицы (матрицы) правил доступа соединен со входом задания правила формирования таблицы (матрицы) правил доступа, третий вход - со входом задания правил доступа к ресурсам субъекта «исходный пользователь, эффективный пользователь, процесс», выход - со входом блока хранения таблицы (матрицы) правил доступа для субъекта «исходный пользователь, эффективный пользователь, процесс», выход которого - с первым входом блока выбора правила из таблицы (матрицы) правил доступа, третий вход которого - со входом задания правила выбора правила из таблицы (матрицы) правил доступа, четвертый вход - со входом запроса доступа субъекта к ресурсу, со вторым входом блока анализа запроса доступа, первый вход которого - с выходом блока выбора правила из таблицы (матрицы) правил доступа, выход - с выходом разрешения/запрета запрошенного доступа к ресурсу, с первым входом блока запоминания исходного пользователя, второй вход которого - с третьим входом блока выбора правила из таблицы (матрицы) правил доступа, выход - с четвертым входом блока выбора правила из таблицы (матрицы) правил доступа, с третьим входом блока анализа запроса доступа. A system for controlling access to resources of a computer system with the subject “Initial User, Effective User, Process”, comprising a user authorization unit, the input of the user authorization unit being connected to the user authorization input, characterized in that it additionally includes: table (matrix) generating unit access rules, a block for selecting a rule from a table (matrix) of access rules, a storage unit for a table (matrix) of access rules for the subject “initial user, effective user, process”, b access request analysis lock, initial user storage unit, the first input of the access rule table (matrix) generating unit connected to the output of the user authorization block, the second input of the rule selection block from the access rule table (matrix), the second input of the table (matrix) generating unit access rules is connected to the input of the task of creating the table (matrix) of rules of access, the third input - with the input of the rule of access to the resources of the subject “source user, effective user, process”, you od - with the input of the storage block table (matrix) of access rules for the subject “source user, effective user, process”, the output of which is with the first input of the rule selection block from the table (matrix) of access rules, the third input of which is with the input of the job of the selection rule rules from the table (matrix) of access rules, the fourth input - with the input of the subject's access request to the resource, with the second input of the access request analysis block, the first input of which is with the output of the rule selection block from the table (matrix) of access rules, the output is with the exit decision / prohibition of the requested access to the resource, with the first input of the storage unit of the original user, the second input of which is with the third input of the rule selection block from the table (matrix) of access rules, the output is with the fourth input of the rule selection block from the table (matrix) of access rules, with the third input of the access request analysis block.
RU2013128215/08A 2013-06-18 2013-06-18 System for controlling access to computer system resources with "initial user, effective user, process" subject RU2534488C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2013128215/08A RU2534488C1 (en) 2013-06-18 2013-06-18 System for controlling access to computer system resources with "initial user, effective user, process" subject

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2013128215/08A RU2534488C1 (en) 2013-06-18 2013-06-18 System for controlling access to computer system resources with "initial user, effective user, process" subject

Publications (1)

Publication Number Publication Date
RU2534488C1 true RU2534488C1 (en) 2014-11-27

Family

ID=53383077

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013128215/08A RU2534488C1 (en) 2013-06-18 2013-06-18 System for controlling access to computer system resources with "initial user, effective user, process" subject

Country Status (1)

Country Link
RU (1) RU2534488C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2583759C1 (en) * 2015-05-15 2016-05-10 Общество с ограниченной ответственностью "Научно-производственное предприятие "Информационные технологии в бизнесе" System for controlling access to files based on automatic markup thereof with arrangement of account data of access subject to created file

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2207619C2 (en) * 2001-07-12 2003-06-27 Щеглов Андрей Юрьевич Resource access differentiation system
US7284265B2 (en) * 2002-04-23 2007-10-16 International Business Machines Corporation System and method for incremental refresh of a compiled access control table in a content management system
US7421740B2 (en) * 2004-06-10 2008-09-02 Sap Ag Managing user authorizations for analytical reporting based on operational authorizations
RU2477573C2 (en) * 2007-04-10 2013-03-10 Апертио Лимитед Version entries in network data repositories

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2207619C2 (en) * 2001-07-12 2003-06-27 Щеглов Андрей Юрьевич Resource access differentiation system
US7284265B2 (en) * 2002-04-23 2007-10-16 International Business Machines Corporation System and method for incremental refresh of a compiled access control table in a content management system
US7421740B2 (en) * 2004-06-10 2008-09-02 Sap Ag Managing user authorizations for analytical reporting based on operational authorizations
RU2477573C2 (en) * 2007-04-10 2013-03-10 Апертио Лимитед Version entries in network data repositories

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2583759C1 (en) * 2015-05-15 2016-05-10 Общество с ограниченной ответственностью "Научно-производственное предприятие "Информационные технологии в бизнесе" System for controlling access to files based on automatic markup thereof with arrangement of account data of access subject to created file

Similar Documents

Publication Publication Date Title
US10650156B2 (en) Environmental security controls to prevent unauthorized access to files, programs, and objects
US8122484B2 (en) Access control policy conversion
RU2543564C1 (en) System of detection and prevention of intrusions based on control of access to resources
US5347578A (en) Computer system security
US7702693B1 (en) Role-based access control enforced by filesystem of an operating system
KR101565590B1 (en) A system for expanding the security kernel with system for privilege flow prevention based on white list
WO2019052496A1 (en) Account authentication method for cloud storage, and server
US10101936B2 (en) Memory access control
JP2002517853A (en) Minimum permissions via restricted token
CN105827645B (en) Method, equipment and system for access control
US9208332B2 (en) Scoped resource authorization policies
US9516031B2 (en) Assignment of security contexts to define access permissions for file system objects
RU2207619C2 (en) Resource access differentiation system
RU2534488C1 (en) System for controlling access to computer system resources with "initial user, effective user, process" subject
US7454788B2 (en) Method for adding and enforcing enhanced authorization policy on devices in computer operation systems
RU2534599C1 (en) Access control system to resources of computer system with subject of access "user, processes"
JP2004126634A (en) File protection system
RU2543556C2 (en) System for controlling access to files based on manual and automatic markup thereof
RU2571380C2 (en) System and method of isolating resources using resource managers
KR102430882B1 (en) Method, apparatus and computer-readable medium for container work load executive control of event stream in cloud
CN106101149B (en) Process access control method and device based on accesses control list
US20170115911A1 (en) Memory access control
RU2583759C1 (en) System for controlling access to files based on automatic markup thereof with arrangement of account data of access subject to created file
RU2134931C1 (en) Method of obtaining access to objects in operating system
RU2524566C1 (en) System for controlling file access based on automatic tagging thereof

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20160619