Некоторые методы разграничения доступа к вычислительным ресурсам:
- Разграничение доступа по спискам. 12 Для каждого пользователя задаётся список ресурсов и права доступа к ним или для каждого ресурса определяется список пользователей и права доступа к этим ресурсам. 12 Списки используются в подсистемах безопасности операционных систем и систем управления базами данных. 12
- Использование матрицы установления полномочий. 12 В матрице доступа в строках записываются идентификаторы субъектов, которые имеют доступ в компьютерную систему, а в столбцах — объекты (ресурсы) компьютерной системы. 12 В каждой ячейке матрицы может содержаться имя и размер ресурса, право доступа (чтение, запись и др.), ссылка на другую информационную структуру, которая уточняет права доступа, ссылка на программу, которая управляет правами доступа и др.. 12
- Разграничение доступа по уровням секретности и категориям. 12 Разграничение по степени секретности разделяется на несколько уровней. 1 Полномочия каждого пользователя могут быть заданы в соответствии с максимальным уровнем секретности, к которому он допущен. 12 При разграничении по категориям задаётся и контролируется ранг категории пользователей. 1 Все ресурсы компьютерной системы разделены по уровням важности, причём каждому уровню соответствует категория пользователей. 1
- Парольное разграничение доступа. 12 Парольное разграничение использует методы доступа субъектов к объектам с помощью пароля. 1 Постоянное использование паролей приводит к неудобствам для пользователей и временным задержкам, поэтому методы парольного разграничения используются в исключительных ситуациях. 1
На практике принято сочетать разные методы разграничения доступа. 1