Так называемые атрибутные способы задания матрицы доступа основаны на присвоении субъектам и/или объектам определённых меток, содержащих значения атрибутов, на основе сопоставления которых определяются права доступа (производится авторизация субъекта). Наиболее известным примером неявного задания матрицы доступа является реализация атрибутной схемы в операционной системе UNIX.
Основными достоинствами этих схем являются:
o экономия памяти, так как элементы матрицы не хранятся, а динамически вычисляются при попытке доступа для конкретной пары субъект-объект на основе их меток или атрибутов;
o удобство корректировки базы данных защиты, то есть модификации меток и атрибутов;
o удобство отслеживания ограничений и зависимостей по наследованию полномочий субъектов, так как они в явном виде не хранятся, а формируются динамически;
o отсутствие потенциальной противоречивости при удалении отдельных субъектов или объектов.
Недостатки:
o дополнительные затраты времени на динамическое вычисление значений элементов матрицы при каждом обращении любого субъекта к любому объекту;
o затруднено задание прав доступа конкретного субъекта к конкретному объекту.
Диспетчер доступа, контролируя множество событий безопасности, происходящих в системе, тесно взаимодействует с подсистемами регистрации событий и оперативного оповещения об их наступлении. Он обеспечивает обнаружение и регистрацию до нескольких сотен типов событий. Примером таких событий могут служить:
o вход пользователя в систему;
o вход пользователя в сеть;
o неудачная попытка входа в систему или сеть (неправильный ввод имени или пароля);
o подключение к файловому серверу;
o запуск программы;
o завершение программы;
o оставление программы резидентно в памяти;
o попытка открытия файла недоступного для чтения;
o попытка открытия на запись файла недоступного для записи;
o попытка удаления файла недоступного для модификации;
o попытка изменения атрибутов файла недоступного для модификации;
o попытка запуска программы, недоступной для запуска;
o попытка получения доступа к недоступному каталогу;
o попытка чтения/записи информации с диска, недоступного пользователю;
o попытка запуска программы с диска, недоступного пользователю;
o вывод на устройства печати документов с грифом (при полномочном управлении доступом);
o нарушение целостности программ и данных системы защиты и др.
В хорошо спроектированных системах защиты все механизмы контроля используют единый механизм регистрации. Однако, в системах, где используются разнородные средства защиты разных производителей, в каждом из них используются свои механизмы и ведутся свои журналы регистрации, что создаёт дополнительные сложности в администрировании системы защиты.