Kötelező és egyedi hozzáférés-szabályozás - studopediya

Módszerek hozzáférés-szabályozás

Elvégzése után azonosítás és hitelesítés biztonsági alrendszer meghatározza a jogosultságokat (a jogok) figyelemmel követik-használatra engedélyezett tárgyak információs rendszerek.

Általában a téma hitelesítő nyújtottak be: az erőforrásokat. megfizethető és felhasználói jogok hozzáférés minden erőforrás a listában.

Vannak az alábbi módszerek hozzáférés-szabályozás:

1. körülhatárolása a hozzáférési listát.

2. A mátrix létrehozására hatóságnak.

4. jelszó hozzáférés-szabályozás.

Az elhatárolás a hozzáférési listák megadott lehetséges: minden felhasználó - források listája, valamint a hozzáférési jogok őket, vagy minden erőforrás - a lista a felhasználókat és hozzáférési jogokat az erőforráshoz.

List segítségével állítsa egészen a felhasználó. Itt könnyen hozzá a megfelelő, vagy kifejezetten megtagadja a hozzáférést. Listák használják a biztonsági rendszerek operációs rendszerek és adatbázis-kezelő rendszerek.

Egy mátrix létrehozására hatóság használatával jár egy hozzáférési mátrix (táblázat hatóság). A megadott mátrix sorai a az azonosítókat szervezetek hozzáférését az információs rendszer és oszlopok - tárgyak (erőforrások) információs rendszer. Minden bejegyzés tartalmazhat nevét és méretét az adott erőforrás, a hozzáférési jog (olvasás, írás, stb), egy link egy másik információs struktúra, amely megadja a hozzáférési jogokat, utalva a program, amely ellenőrzi a hozzáférési jogok és a többiek.

Ez a módszer egy egységes és egyszerű megközelítés, azaz. A. A hitelesítő az összes tárolt információ egy asztal, és nem a forma különböző listákat. A hátrányok a mátrix, hogy képes nehézkes és nem-optimális (a legtöbb sejt - üres).

Töredék mátrix létrehozó hatóság látható Tab. 4.3.1.

Nyomtatása 17:00-09:00

Amikor a mértéke titkosságát elhatárolása bocsátanak ki több szinten, mint például a megosztott, bizalmas, titkos, szigorúan titkos. A hatóság az egyes felhasználói beállítása szerint a legmagasabb szintű titoktartás, amelyre engedélyezett. A felhasználó hozzáfér az összes adat, amelynek szintje (nyak) a titkosság nem magasabb, mint ez határozza meg, például a felhasználó hozzáférhet az adatokhoz a „titkos”, szintén az adatokhoz való hozzáférés a „bizalmas”, és a „megosztott”.

Jelszó megkülönböztetés nyilvánvaló használata hozzáférési módszerek tárgyak tárgyak jelszót. Ez használ minden módszer jelszavas védelmet. Nyilvánvaló, hogy a folyamatos használata jelszavak kényelmetlen felhasználók és késleltetések. Ezért ezek a módszerek kivételes esetekben.

A gyakorlatban általában kombinálni a különböző módszerek hozzáférés-szabályozás. Például az első három módszer megerősítése jelszavas védelmet.

Hozzáférés kontroll megléte védett információs rendszer. Emlékezzünk vissza, hogy a „US Orange Book” vezették szempontok:

· Tetszőleges hozzáférés-szabályozás;

· Kötelező hozzáférés-vezérlés.

A GOST R 50739-95 „Számítástechnikai eszközök védelme a jogosulatlan hozzáférést az információkhoz” a dokumentumokban a Technikai Bizottság két fajta Magyarországon (elve) hozzáférés-szabályozás:

· Egyedi hozzáférés-szabályozás;

· Kötelező hozzáférés-vezérlés.

Diszkrét vezérlés a hozzáférés különbséget hozzáférés nevesített szervezetek és a megnevezett tárgyakat. A tárgy egy bizonyos hozzáférési jogokat ezt a jogát, hogy bármely más személy. Ez a típus alapján szervezett differenciálódása módszerek a listán, vagy sablon segítségével.

Kötelező hozzáférés-vezérlés összehasonlításán alapuló címkék információ bizalmas jellegét szereplő tárgyak (fájlok, mappák, képek) és hatósági jóváhagyás (jóváhagyás), amelyre megfelelő szintű titoktartást.

Amikor közelebbről megvizsgáljuk, akkor veszi észre, hogy a belső hozzáférés-szabályozás nem más, mint egy tetszőleges hozzáférés-vezérlés (a „US Orange Book”), és jogosultságfelügyelet végrehajtja a kötelező hozzáférés-vezérlés.

Kapcsolódó cikkek