Kötelező és egyedi hozzáférés-szabályozás - studopediya
Módszerek hozzáférés-szabályozás
Elvégzése után azonosítás és hitelesítés biztonsági alrendszer meghatározza a jogosultságokat (a jogok) figyelemmel követik-használatra engedélyezett tárgyak információs rendszerek.
Általában a téma hitelesítő nyújtottak be: az erőforrásokat. megfizethető és felhasználói jogok hozzáférés minden erőforrás a listában.
Vannak az alábbi módszerek hozzáférés-szabályozás:
1. körülhatárolása a hozzáférési listát.
2. A mátrix létrehozására hatóságnak.
4. jelszó hozzáférés-szabályozás.
Az elhatárolás a hozzáférési listák megadott lehetséges: minden felhasználó - források listája, valamint a hozzáférési jogok őket, vagy minden erőforrás - a lista a felhasználókat és hozzáférési jogokat az erőforráshoz.
List segítségével állítsa egészen a felhasználó. Itt könnyen hozzá a megfelelő, vagy kifejezetten megtagadja a hozzáférést. Listák használják a biztonsági rendszerek operációs rendszerek és adatbázis-kezelő rendszerek.
Egy mátrix létrehozására hatóság használatával jár egy hozzáférési mátrix (táblázat hatóság). A megadott mátrix sorai a az azonosítókat szervezetek hozzáférését az információs rendszer és oszlopok - tárgyak (erőforrások) információs rendszer. Minden bejegyzés tartalmazhat nevét és méretét az adott erőforrás, a hozzáférési jog (olvasás, írás, stb), egy link egy másik információs struktúra, amely megadja a hozzáférési jogokat, utalva a program, amely ellenőrzi a hozzáférési jogok és a többiek.
Ez a módszer egy egységes és egyszerű megközelítés, azaz. A. A hitelesítő az összes tárolt információ egy asztal, és nem a forma különböző listákat. A hátrányok a mátrix, hogy képes nehézkes és nem-optimális (a legtöbb sejt - üres).
Töredék mátrix létrehozó hatóság látható Tab. 4.3.1.
Nyomtatása 17:00-09:00
Amikor a mértéke titkosságát elhatárolása bocsátanak ki több szinten, mint például a megosztott, bizalmas, titkos, szigorúan titkos. A hatóság az egyes felhasználói beállítása szerint a legmagasabb szintű titoktartás, amelyre engedélyezett. A felhasználó hozzáfér az összes adat, amelynek szintje (nyak) a titkosság nem magasabb, mint ez határozza meg, például a felhasználó hozzáférhet az adatokhoz a „titkos”, szintén az adatokhoz való hozzáférés a „bizalmas”, és a „megosztott”.
Jelszó megkülönböztetés nyilvánvaló használata hozzáférési módszerek tárgyak tárgyak jelszót. Ez használ minden módszer jelszavas védelmet. Nyilvánvaló, hogy a folyamatos használata jelszavak kényelmetlen felhasználók és késleltetések. Ezért ezek a módszerek kivételes esetekben.
A gyakorlatban általában kombinálni a különböző módszerek hozzáférés-szabályozás. Például az első három módszer megerősítése jelszavas védelmet.
Hozzáférés kontroll megléte védett információs rendszer. Emlékezzünk vissza, hogy a „US Orange Book” vezették szempontok:
· Tetszőleges hozzáférés-szabályozás;
· Kötelező hozzáférés-vezérlés.
A GOST R 50739-95 „Számítástechnikai eszközök védelme a jogosulatlan hozzáférést az információkhoz” a dokumentumokban a Technikai Bizottság két fajta Magyarországon (elve) hozzáférés-szabályozás:
· Egyedi hozzáférés-szabályozás;
· Kötelező hozzáférés-vezérlés.
Diszkrét vezérlés a hozzáférés különbséget hozzáférés nevesített szervezetek és a megnevezett tárgyakat. A tárgy egy bizonyos hozzáférési jogokat ezt a jogát, hogy bármely más személy. Ez a típus alapján szervezett differenciálódása módszerek a listán, vagy sablon segítségével.
Kötelező hozzáférés-vezérlés összehasonlításán alapuló címkék információ bizalmas jellegét szereplő tárgyak (fájlok, mappák, képek) és hatósági jóváhagyás (jóváhagyás), amelyre megfelelő szintű titoktartást.
Amikor közelebbről megvizsgáljuk, akkor veszi észre, hogy a belső hozzáférés-szabályozás nem más, mint egy tetszőleges hozzáférés-vezérlés (a „US Orange Book”), és jogosultságfelügyelet végrehajtja a kötelező hozzáférés-vezérlés.