Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Выводы по теме. 1. Определение полномочий (совокупность прав) субъекта для последующего контроля

Читайте также:
  1. Более широкие выводы
  2. ВЛИЯНИЕ ВЫБИРАЕМЫХ ПАРАМЕТРОВ НА ВЫВОДЫ ЭКСПЕРТА
  3. Выводы для Запада
  4. Выводы для индивидуального развития.
  5. Выводы и предложения
  6. ВЫВОДЫ И ПРЕДЛОЖЕНИЯ
  7. Выводы и предложения

1. Определение полномочий (совокупность прав) субъекта для последующего контроля санкционированного использования им объектов информационной системы осуществляется после выполнения идентификации и аутентификации подсистема защиты.

2. Существуют следующие методы разграничения доступа:

· разграничение доступа по спискам;

· использование матрицы установления полномочий;

· разграничение доступа по уровням секретности и категориям;

· парольное разграничение доступа.

3. При разграничении доступа по спискам задаются соответствия: каждому пользователю – список ресурсов и прав доступа к ним или каждому ресурсу – список пользователей и их прав доступа к данному ресурсу.

4. Использование матрицы установления полномочий подразумевает применение матрицы доступа (таблицы полномочий). В указанной матрице строками являются идентификаторы субъектов, имеющих доступ в информационную систему, а столбцами – объекты (ресурсы) информационной системы.

5. При разграничении по уровню секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем ему определен.

6. Парольное разграничение основано на использовании пароля доступа субъектов к объектам.

7. В ГОСТе Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации" и в документах Гостехкомиссии РФ определены два вида (принципа) разграничения доступа: дискретное управление доступом и мандатное управление доступом.

8. Дискретное управление доступом представляет собой разграничение доступа между поименованными субъектами и поименованными объектами.

9. Мандатное управление доступом основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки) и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности.

Вопросы для самоконтроля

1. Перечислите известные методы разграничения доступа.

2. В чем заключается разграничение доступа по спискам?

3. Как используется матрица разграничения доступа?

4. Опишите механизм разграничения доступа по уровням секретности и категориям.

5. Какие методы управления доступа предусмотрены в руководящих документах Гостехкомиссии?

6. Поясните механизм дискретного управления доступом?

7. Сравните дискретное и мандатное управление доступом.


Дата добавления: 2015-07-14; просмотров: 65 | Нарушение авторских прав


Читайте в этой же книге: Структурная схема терминов | Выводы по теме | Причины успешной реализации удаленных угроз в вычислительных сетях | Принципы построения защищенных вычислительных сетей | Структурная схема терминов | Механизм идентификация и аутентификация пользователей | Выводы по теме | Классификация систем шифрования данных | Механизм электронной цифровой подписи | Выводы по теме |
<== предыдущая страница | следующая страница ==>
Методы разграничения доступа| Ссылки на дополнительные материалы (печатные и электронные ресурсы)

mybiblioteka.su - 2015-2024 год. (0.005 сек.)