Проникнення програми може відбуватися наступним чином. З ловмисник
U
2
створює програму О
2
і, оскільки він є її власником, надає законному
користувачу U
1
можливість запускати її і записувати в об’єкт О
2
інформацію.
Після цього, користувач-зловмисник якимось чином ініціює, щоб U
1
запустив
цю програму (наприклад, О
2
– це цікава комп’ютерна ігра, яку він запропонував
користувачу U
1
для розваги). Користувач U
1
запускає О
2
і тим самим запускає
скриту програму Т, яка фактично, маючи права користувача U
1
(оскіль ки саме
від його імені вона запущена), має доступ і до об’єкта О
1
(який, можливо,
містить цінну інформацію), а, отже, списує в себе (тобто в об ’єкт О
2
або в якесь
інше доступне для U
2
місце) інформацію, що міститься в О
1
. Після цього, хазяїн
(користувач-зловмисник) U
2
об’єкта О
2
, користую чись правами власника, має
можливість считувати з O
2
(або з іншого доступного для нього м ісця ) цінну
інформацію, що бул а списана з об’єкта О
1
. До речі, тут фактично реалізується
прихований канал витоку за пам’яттю.
Наступна проблема ДПБ – автоматичне визначення прав. Так як об’єктів
багато і їх кількість безперервно змінюється, то задати заздалегідь вручну
перелік прав кожного суб’єкта на доступ до об’єктів неможливо. Тому матриця
доступу різними способами агрегується, наприклад, в якості суб’єктів
залишаються тільки користувачі, а у відповідну комірку матриці вставляються
формули функцій, обчислення яких визначає права доступу суб’єкта,
породженого користувачем, до об’єкта. Звичайно, ці функції можуть
змінюватися за часом. Зокрема, можливе вилучен ня прав після ви конан ня
деякої події. Можливі модифікації, які залежать від інших параметрів.
Ще одна з найважливішіх проблем при використанні ДПБ – це контроль
розповсюдження прав доступу. Найчастіше буває, що власник файла передає
вміст файла іншому користувачу і той, таким чином, фактично набуває права
власника на цю інформацію. Отже, права м ожуть розповсюджуватися, і навіть,
якщо перш ий власник не хотів передати доступ іншому суб’єкту до своєї