Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Матрица доступа

Парольная аутентификация | Сервер аутентификации Kerberos | Идентификация/аутентификация с помощью биометрических данных | Ролевое управление доступом | Принципы аутентификации. | Матричные модели управления доступом |


Читайте также:
  1. ACL: списки контроля доступа в Cisco IOS из песочницы
  2. БАЗОВЫЕ ТАРИФЫ ПРЕДОСТАВЛЕНИЯ ДОСТУПА К ДОМ.TV
  3. Вторая перинатальная матрица (БПМ-II).
  4. Зоны доступа к телу
  5. Ключи глазного доступа
  6. Компоненты для доступа к ODBC-источникам
  7. КОНВЕРТЕРЫ ПРОТОКОЛОВ СЕТИ ДОСТУПА

ü что такое политика безопасности и матрица доступа,

ü как работают дискреционный, мандатный и ролевой принципы построения матрицы доступа.

 

Следующим шагом после перечисления и классификации субъектов и объектов является построение политики безопасности – правил наделения правами доступа. В результате построения подобного набора правил мы должны получить возможность для любой пары "субъект – объект" в системе однозначно (и достаточно быстро) определить разрешенный набор операций. Существует несколько методик построения подобных правил.

Первым вариантом построения правил доступа является дискреционный принцип – построение полной матрицы доступа в явном виде. Матрица доступа выполняется в виде таблицы, по строкам и столбцам размещаются выделенные классы субъектов и объектов системы. На пересечении соответствующего столбца и строки указываются права доступа, предоставленные данному субъекту над данным объектом.

Приведем пример явно заданной матрицы доступа для примера, похожего на рассмотренный в предыдущей теме – таблица 2.2.1.

 

Таблица 2.2.1. Пример задания матрицы доступа в явном виде

Субъекты Объекты руководство операторы аналитический отдел
стратегические планы чтение изменение
внутренние нормативы чтение изменение чтение чтение
отчеты чтение чтение изменение чтение
рекомендации, тактические планы чтение изменение чтение изменение

 

Данный способ хорошо зарекомендовал себя в небольших (до 10 классов субъектов и до 30 классов объектов) информационных системах. Его преимуществами являются:

- явное задание прав доступа, что наиболее наглядно для специалистов по информационной безопасности и минимизирует объем ошибок;

- наиболее гибкое из всех рассматриваемых подходов задание прав доступа (то есть, например, наличие возможности выделять небольшие группы пересечений объектов и субъектов с кардинально иными правами доступа).

Однако, в системах уровня среднего и крупного предприятия, а также в федеральных структурах поддержание явной матрицы доступа становится физически невозможным.

Первой альтернативой явному заданию матрицы является мандатный принцип к построению правил доступа. Он состоит во введении нескольких (от 2 до 5) уровней значимости объектов – степеней секретности – и соответствующего количества уровней допуска субъектов к операциям над объектами. Субъект имеет право выполнять операцию над объектом только в том случае, если его уровень допуска равен или выше степени секретности объекта.

Мандатный принцип ограничения допуска принят в сфере защиты сведений, составляющих государственную тайну РФ.

Максимальная пятиуровневая схема реализации мандатного принципа состоит обычно из следующих степеней секретности:

- открытый;

- для служебного пользования (ДСП);

- секретный (С);

- совершенно секретный (СС);

- особой важности (ОВ).

На практике чаще всего применяется четырех- или даже трех- уровневая мандатная система.

Матрица доступа при мандатном принципе задается неявно, а через матрицу степеней секретности и уровней допуска (табл. 2.2.2).

 

Таблица 2.2.2. Матрица 4-уровневого мандатного доступа

    уровень допуска субъекта
           
степень секретности объекта   + + + +
    + + +
      + +
        +

 

Другим активно развивающимся в сегодняшние дни альтернативным принципом организации доступа является ролевой принцип. Согласно его основным положениям, после разбиения субъектов на классы следует определить для каждого класса набор из одной или большего числа ролей – функциональных обязанностей, возложенных на членов этого класса. Главное отличие роли от класса – одна и та же роль может быть присвоена нескольким субъектам.

Данный подход вбирает в себя лучшие черты дискреционного и мандатного подходов. При гибкости итоговой матрицы доступа лишь ненамного уступающей дискреционной он значительно удобнее в области субъектов с большими наборами прав (это свойство он унаследовал от мандатного принципа). Действительно, наиболее сложным вопросом как у дискреционного, так и у мандатного подхода является наделение адекватными правами субъектов с большими, но не полными полномочиями. В дискреционном подходе на точное выверение полномочий уходит много времени. В мандатном – даже теоретически нельзя создать две группы субъектов с пересекающимися, но не вложенными друг в друга правами доступа.

Ролевой принцип лишен этого недостатка – каждая группа субъектов наделяется тем множеством ролей, которое адекватно отражает все ее информационные потребности. Например, в организации среднего размера набор ролей может содержать следующие функциональные нагрузки:

- базовая роль любого сотрудника фирмы (кроме обслуживающего персонала);

- работа с оперативной информацией (статистика, отчеты);

- работа с тактической информацией (бизнес-планы);

- работа с бухгалтерскими документами;

- техническая поддержка компьютерного парка;

- аудит информационной безопасности системы;

- работа с персоналом;

- стратегическое планирование.

Базовая роль обычно отвечает за допуск ко внутренней нормативной, справочной информации, телефонной и компьютерной сети организации. Группы, объединяющие рядовых сотрудников, обычно получают в соответствие одну (или две, считая базовую) роль, непосредственно отражающую их функциональные обязанности. Начальники отделов, менеджмент получают в зависимости от занимаемой должности от 3 до 10 ролей. Руководство организации получает набор из всех основных ролей организации.

У всех трех принципов организации доступа есть иерархические модификации. Они заключаются в присвоении прав доступа как самим субъектам – персональные права доступа – так и группам – групповые права доступа. При этом итоговые (эффективные) права доступа для каждого субъекта определяются объединением его персональных и групповых прав. Аналогично в отношении объектов: права на них при иерархической организации могут быть даны непосредственно или как права группы, или как права объекта более высокого уровня иерархии (например, каталога относительно файла в нем).

Подведем итоги

· для построения правил доступа используется один из трех принципов: дискреционный, мандатный или ролевой;

· дискреционный принцип задает всю матрицу прав доступа явно;

· мандатный принцип вводит степени секретности объектов и уровни доступа субъектов;

· ролевой принцип выделяет набор однотипных функций персонала, а затем присваивает субъектам наборы ролей, а самим ролям – права доступа на объекты.

вопросы для самоконтроля

1. Перечислите преимущества и недостатки всех принципов построения правил доступа.

2. Каким принципом Вы будете пользоваться при построении правил доступа для большого или федерального предприятия?

ИНДИВИДУАЛЬНЫЕ ЗАДАНИЯ

1. Проведите классификацию субъектов (3–5 классов) и объектов (4–8 классов) организации в которой Вы работаете или которая Вам хорошо знакома и постройте для нее матрицу доступа в явном виде по дискреционному принципу.

 

вопросы для самоконтроля

1. В чем заключаются две основные задачи, формулируемые для моделей доступа в информационных системах?

2. Какие изменения привносит в базовую модель модель "take-grant" и к каким дополнительным свойствам системы это приводит?

проверьте Ваше знание КЛЮЧЕВЫХ ТЕРМИНОВ

субъект

объект

операция

права доступа

классификация субъектов и объектов

матрица доступа

дискреционный принцип организации доступа

мандатный принцип организации доступа

степень секретности объекта

уровень допуска субъекта

ролевой принцип организации доступа

эффективные права доступа

 


Дата добавления: 2015-11-04; просмотров: 678 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Субъекты и объекты информационных систем и их классификация| Управление доступом

mybiblioteka.su - 2015-2024 год. (0.009 сек.)