Еще одна модель разграничения доступа — это ролевая модель, и она, как следует из ее названия, основывается на так называемых ролях субъектов информационной системы. По сути, она является некоей оптимизацией дискреционного разграничения доступа. Под ролью в данной модели разграничения доступа подразумевается совокупность прав доступа субъекта к объектам информационной системы. То есть существует некое эталонное значение этих прав доступа субъекта к объекту, которое единожды сохраняется и именуется каким-то названием. Это название далее называется ролью. О том, что это такое, сейчас на примере будет более понятно. Например, может быть роль «системный администратор». В этом случае существует некий набор прав, который является как бы стандартным для системного администратора. Может быть роль начальника отдела, роль оператора, роль бухгалтера. И для каждой такой роли прописывается, как в дискреционной системе разграничения доступа прописывается набор прав доступа к различным объектам системы. В этом случае достигается ряд достоинств. Во-первых, добавление нового субъекта не требует заполнения строки матрицы при наличии подходящей роли. В самом деле, для того чтобы добавить нового сотрудника, допустим, недавно принятого на работу в организацию в информационную систему, по сравнению с дискреционной моделью разграничения доступа уже не требуется полностью заполнять всю строчку его прав доступа ко всем объектам в информационной системе, которых может быть, допустим, несколько сотен. При этом количество ролей ничем не ограничено, и если требуются создать какие-то особенные роли, например не просто начальника отдела, а начальника какого-то конкретного отдела, и помощника начальника какого-то конкретного отдела или еще кто-то, то это ничто не мешает сделать. И таким образом можно создать адекватную роль для каждого сотрудника: с одной стороны, для тех сотрудников, которые является, скажем, уникальными — каких-то руководителей, а с другой стороны, для сотрудников, которые выполняют какие-то типовые операции, например операторов информационной системы, системных администраторов и прочих специалистов, можно использовать уже готовые подходящие роли. При этом роль не предполагает полного нисходящего предоставления доступа к объектами информационной системы, то есть свободна от того недостатка, который есть в мандатной модели разграничения доступа. Можно какому-то конкретному администратору, например, предоставить доступ к файлу с уровнем секретности, который в мандатной модели имел бы метку конфиденциальности «секретно», но при этом относится, допустим, к вопросам администрирования информационной системы. И при этом не предоставить ему права доступа к тем объектам, которые в мандатной модели имели бы более низкие метки конфиденциальности. Роль вполне это допускает. Полное нисходящее предоставление доступа к объектам не предполагается. При этом есть и свои недостатки у ролевой модели разграничения доступа. Если доступ к объектам основывается на отдельных объектах, а не группах, то добавление нового объекта аналогично дискреционной модели. В классической ролевой модели о группировании объектов речи не идет. Создаются роли для субъектов, а объекты, в общем-то, описываются независимо отдельными строками в этой матрице. По сути, речь идет о формировании такой матрицы, где каждой строкой является не субъект, а роль. Если под одну роль подходит более одного субъекта, то случается некая оптимизация. Если же — и это как раз второй ее недостаток — для каждого субъекта требуется отдельная роль — все они такие незаменимые, непохожие друг на друга, совершенно уникальные, — такое часто случается в небольших организациях, где каждый сотрудник выполняет ряд функций, практически не имея никакой замены, никакой помощи со стороны других пользователей. Просто потому что есть, допустим, один системный администратор, один бухгалтер, один генеральный директор, один, допустим, менеджер по продажам, если, к примеру, речь идет о, допустим, турагентстве, и у каждого из них есть свой уникальный набор прав в системе. В этом случае под каждого из них приходится создавать отдельную роль. В этом случае ролевое разграничение доступа сводится к дискреционной модели, то есть никакой оптимизации не происходит. Мы с вами поговорили сегодня о различных способах контроля и разграничения доступа субъектов в систему. И далее в следующих лекциях речь пойдет о других категориях методов защиты информации, организационные меры защиты информации, к которым относятся и разграничения доступа, могут быть поддержаны и усилены. [МУЗЫКА]