Módszerek hozzáférés-szabályozás - studopediya
Elvégzése után azonosítás és hitelesítés biztonsági alrendszer meghatározza a jogosultságokat (a jogok) figyelemmel követik-használatra engedélyezett tárgyak információs rendszerek.
Általában a téma hitelesítő nyújtottak be: az erőforrásokat. megfizethető és felhasználói jogok hozzáférés minden erőforrás a listában.
Vannak az alábbi módszerek hozzáférés-szabályozás:
1. körülhatárolása a hozzáférési listát.
2. A mátrix létrehozására hatóságnak.
4. jelszó hozzáférés-szabályozás.
Az elhatárolás a hozzáférési listák megadott lehetséges: minden felhasználó - források listája, valamint a hozzáférési jogok őket, vagy minden erőforrás - a lista a felhasználókat és hozzáférési jogokat az erőforráshoz.
List segítségével állítsa egészen a felhasználó. Itt könnyen hozzá a megfelelő, vagy kifejezetten megtagadja a hozzáférést. Listák használják a biztonsági rendszerek operációs rendszerek és adatbázis-kezelő rendszerek.
Egy mátrix létrehozására hatóság használatával jár egy hozzáférési mátrix (táblázat hatóság). A megadott mátrix sorai a az azonosítókat szervezetek hozzáférését az információs rendszer és oszlopok - tárgyak (erőforrások) információs rendszer. Minden bejegyzés tartalmazhat nevét és méretét az adott erőforrás, a hozzáférési jog (olvasás, írás, stb), egy link egy másik információs struktúra, amely megadja a hozzáférési jogokat, utalva a program, amely ellenőrzi a hozzáférési jogok és a többiek.
Ez a módszer egy egységes és egyszerű megközelítés, azaz. A. A hitelesítő az összes tárolt információ egy asztal, és nem a forma különböző listákat. A hátrányok a mátrix, hogy képes nehézkes és nem-optimális (a legtöbb sejt - üres).
Töredék mátrix létrehozó hatóság látható Tab. 4.3.1.
Nyomtatása 17:00-09:00
Amikor a mértéke titkosságát elhatárolása bocsátanak ki több szinten, mint például a megosztott, bizalmas, titkos, szigorúan titkos. A hatóság az egyes felhasználói beállítása szerint a legmagasabb szintű titoktartás, amelyre engedélyezett. A felhasználó hozzáfér az összes adat, amelynek szintje (nyak) a titkosság nem magasabb, mint ez határozza meg, például a felhasználó hozzáférhet az adatokhoz a „titkos”, szintén az adatokhoz való hozzáférés a „bizalmas”, és a „megosztott”.
Jelszó megkülönböztetés nyilvánvaló használata hozzáférési módszerek tárgyak tárgyak jelszót. Ez használ minden módszer jelszavas védelmet. Nyilvánvaló, hogy a folyamatos használata jelszavak kényelmetlen felhasználók és késleltetések. Ezért ezek a módszerek kivételes esetekben.
A gyakorlatban általában kombinálni a különböző módszerek hozzáférés-szabályozás. Például az első három módszer megerősítése jelszavas védelmet.
Hozzáférés kontroll megléte védett információs rendszer. Emlékezzünk vissza, hogy a „US Orange Book” vezették szempontok:
· Tetszőleges hozzáférés-szabályozás;
· Kötelező hozzáférés-vezérlés.