ИНФОРМАТИКА Киреенко А.Е., аспирант Российский государственный социальный университет, ОАО «НПП «Гранит-Центр» МОДЕЛИ РАЗГРАНИЧЕНИЯ ДОСТУПА В КОМПЬЮТЕРНЫХ СИСТЕМАХ: РЕАЛИЗАЦИЯ, ОСОБЕННОСТИ, СРАВНИТЕЛЬНЫЙ АНАЛИЗ В современном мире компьютерные и информационные технологии стали играть важнейшую роль во всех областях жизнедеятельности человека: от покупки одежды в интернет магазине и общения в социальных сетях до запуска космических спутников и управления атомными станциями. <...> Количество пользователей автоматизированных систем обработки информации неуклонно растет, при этом все они объединяются в единую глобальную сеть Интернет, которая позволяет получать доступ к ресурсам автоматизированных систем (АС) по всему миру и влиять на их работу. <...> Помимо этого в сферу деятельности АС входит решение важных для безопасности государства и его жителей задач: от контроля конфиденциальности при выполнения электронных банковских расчетов до охраны государственных секретов. <...> Любое нарушение работы таких систем может привести к серьезным последствиям и утечке конфиденциальной информации. <...> Задача своевременного обнаружения каналов утечки конфиденциальной информации и предотвращения возможности несанкционированного доступа к ресурсам всегда была, есть и будет первостепенной и актуальной при реализации средств защиты информации от несанкционированного доступа (СЗИ от НСД). <...> Создание системы защиты, которая гарантировала бы отсутствие уязвимостей (возможностей несанкционированного доступа к информации) - процесс сложный и непрерывный, при этом любая обнаруженная в системе уязвимость мгновенно переводит систему из состояние полносISSN 0025-4568. <...> Одной из важнейших задач обеспечения безопасности компьютерных систем (КС) является разграничение доступа пользователей и активизированных ими процессов (субъектов) к объектам (ресурсам). <...> В современных операционных системах (ОС) универсального назначения <...>