Módszerek differenciálódása hozzáférés - Information Security
Ha a szint a titkosság elhatárolása bocsátanak ki több szinten, mint például a megosztott, bizalmas, titkos, szigorúan titkos. A hatóság az egyes felhasználói beállítása szerint a legmagasabb szintű titoktartás, amelyre engedélyezett. A felhasználó hozzáfér az összes adat, amelynek szintje (nyak) a titok nem nagyobb, mint ez határozza meg, például a felhasználó hozzáfér a „titkos” az adatok és az adatokhoz való hozzáférés a „titkos” és a „közös”.
Jelszó megkülönböztetés nyilvánvaló használata hozzáférési módszerek tárgyak tárgyak jelszót. Ez használ minden módszer jelszavas védelmet. Nyilvánvaló, hogy a folyamatos használata jelszavak kényelmetlen felhasználók és késleltetések. Ezért ezek a módszerek kivételes esetekben.
A gyakorlatban általában kombinálni a különböző módszerek hozzáférés-szabályozás. Például az első három módszer megerősítése jelszavas védelmet.
Hozzáférés kontroll megléte védett információs rendszer. Emlékezzünk, hogy az „Orange Book, az amerikai” vezettek be szempontok:
- véletlenszerű hozzáférés-szabályozás;
- a kötelező hozzáférés-vezérlés.
4.3.2 Kötelező és egyedi hozzáférés-szabályozás
A GOST R 50739-95 „számítástechnikai berendezések. Védelem a jogosulatlan hozzáférést az információkhoz „a dokumentumokban a Technikai Bizottság két fajta Magyarországon (elve) hozzáférés-szabályozás:
egyedi hozzáférés-szabályozás;
kötelező hozzáférés-vezérlés.
Diszkrét vezérlés a hozzáférés különbséget hozzáférés nevesített szervezetek és a megnevezett tárgyakat. A tárgy egy bizonyos hozzáférési jogokat ezt a jogát, hogy bármely más személy. Ez a típus alapján szervezett differenciálódása módszerek a listán, vagy sablon segítségével.
Kötelező hozzáférés-vezérlés - összehasonlításán alapul jelek az információ titkosságát szereplő tárgyak (fájlok, mappák, képek) és hatósági jóváhagyás (jóváhagyás), amelyre megfelelő szintű titoktartást.
Amikor közelebbről megvizsgáljuk, akkor veszi észre, hogy a belső hozzáférés-szabályozás nem más, mint egy tetszőleges hozzáférés-vezérlés (a „US Orange Book”), és jogosultságfelügyelet végrehajtja a kötelező hozzáférés-vezérlés.
Következtetések
Meghatározása referencia (a jogok) figyelemmel követik-használatra engedélyezett berendezéseik információs rendszer után végzik azonosítási és hitelesítési biztonsági alrendszer.
Vannak az alábbi módszerek hozzáférés-szabályozás:
hozzáférés-szabályozás révén listák;
használatát a mátrix létrehozott hatóság;
jelszó hozzáférés-szabályozás.
Az elhatárolás a hozzáférési listák megadott lehetséges: minden felhasználó - források listája, valamint a hozzáférési jogok őket, vagy minden erőforrás - a lista a felhasználókat és hozzáférési jogokat az erőforráshoz.
Egy mátrix létrehozására hatóság használatával jár egy hozzáférési mátrix (táblázat hatóság). A megadott mátrix sorai a az azonosítókat szervezetek hozzáférését az információs rendszer és oszlopok - tárgyak (erőforrások) információs rendszer.
Ha a szint a titkosság elhatárolása bocsátanak ki több szinten, mint például a megosztott, bizalmas, titkos, szigorúan titkos. A hatóság az egyes felhasználói beállítása szerint a legmagasabb szintű titoktartás, amelyre engedélyezett. A felhasználó hozzáfér az összes adat megfelelő szintű (nyak) titkolózás nem magasabb, mint meg van határozva.
Jelszó megkülönböztetés alapja egy jelszót, hogy belépjen tárgyak tárgyakat.
A GOST R 50739-95 „számítástechnikai berendezések. Védelem a jogosulatlan hozzáférést az információkhoz „a dokumentumokban a Technikai Bizottság két fajta Magyarországon (elve) hozzáférés-szabályozás: egyedi hozzáférés-szabályozási és a kötelező hozzáférés-vezérlés.
Diszkrét vezérlés a hozzáférés különbséget hozzáférés nevesített szervezetek és a megnevezett tárgyakat.
Kötelező hozzáférés-vezérlés - összehasonlításán alapul jelek az információ titkosságát szereplő tárgyak (fájlok, mappák, képek) és hatósági jóváhagyás (jóváhagyás), amelyre megfelelő szintű titoktartást.
Ellenőrző kérdés:
Kiírja az ismert módszerekkel hozzáférés-szabályozás.
Mi a hozzáférés-vezérlési listák?
Hogyan kell használni a hozzáférés-vezérlési mátrix?
Milyen módszereket hozzáférés-szabályozás biztosítja a szabályozó dokumentumok, a Technikai Bizottság?
Magyarázd diszkrét hozzáférés-ellenőrzési mechanizmus?
Összehasonlítás diszkrét és kötelező hozzáférés-vezérlés.
Kapcsolódó cikkek