АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Выводы по теме. 1. Определение полномочий (совокупность прав) субъекта для последующего контроля санкционированного использования им объектов информационной системы

Читайте также:
  1. Анализ результатов и выводы
  2. Анализируя результаты анкетирования можно сделать выводы.
  3. Вопрос 5. Какие выводы позволяет сделать сбалансированный бизнес-анализ на стадии имитации строительства предприятия?
  4. Выводы (умозаключения) из простых атрибутивных суждениях
  5. Выводы 377
  6. Выводы для индивидуального развития.
  7. Выводы и включение результатов в систему знаний
  8. Выводы и рекомендации
  9. Выводы из анализа исторического материала. Определение времени изобретения винокурения в России
  10. Выводы из обзора терминов хлебного вина
  11. Выводы из основного постулата
  12. Выводы из основного постулата.

1. Определение полномочий (совокупность прав) субъекта для последующего контроля санкционированного использования им объектов информационной системы осуществляется после выполнения идентификации и аутентификации подсистема защиты.

2. Существуют следующие методы разграничения доступа:

· разграничение доступа по спискам;

· использование матрицы установления полномочий;

· разграничение доступа по уровням секретности и категориям;

· парольное разграничение доступа.

3. При разграничении доступа по спискам задаются соответствия: каждому пользователю – список ресурсов и прав доступа к ним или каждому ресурсу – список пользователей и их прав доступа к данному ресурсу.

4. Использование матрицы установления полномочий подразумевает применение матрицы доступа (таблицы полномочий). В указанной матрице строками являются идентификаторы субъектов, имеющих доступ в информационную систему, а столбцами – объекты (ресурсы) информационной системы.

5. При разграничении по уровню секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем ему определен.

6. Парольное разграничение основано на использовании пароля доступа субъектов к объектам.

7. В ГОСТе Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации" и в документах Гостехкомиссии РФ определены два вида (принципа) разграничения доступа: дискретное управление доступом и мандатное управление доступом.

8. Дискретное управление доступом представляет собой разграничение доступа между поименованными субъектами и поименованными объектами.

9. Мандатное управление доступом основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки) и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности.

Вопросы для самоконтроля

1. Перечислите известные методы разграничения доступа.

2. В чем заключается разграничение доступа по спискам?

3. Как используется матрица разграничения доступа?

4. Опишите механизм разграничения доступа по уровням секретности и категориям.

5. Какие методы управления доступа предусмотрены в руководящих документах Гостехкомиссии?

6. Поясните механизм дискретного управления доступом?

7. Сравните дискретное и мандатное управление доступом.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)