Módszerek hozzáférés-szabályozás - studopediya

Elvégzése után azonosítás és hitelesítés biztonsági alrendszer meghatározza a jogosultságokat (a jogok) figyelemmel követik-használatra engedélyezett tárgyak információs rendszerek.

Általában a téma hitelesítő nyújtottak be: az erőforrásokat. megfizethető és felhasználói jogok hozzáférés minden erőforrás a listában.

Vannak az alábbi módszerek hozzáférés-szabályozás:

1. körülhatárolása a hozzáférési listát.

2. A mátrix létrehozására hatóságnak.

4. jelszó hozzáférés-szabályozás.

Az elhatárolás a hozzáférési listák megadott lehetséges: minden felhasználó - források listája, valamint a hozzáférési jogok őket, vagy minden erőforrás - a lista a felhasználókat és hozzáférési jogokat az erőforráshoz.

List segítségével állítsa egészen a felhasználó. Itt könnyen hozzá a megfelelő, vagy kifejezetten megtagadja a hozzáférést. Listák használják a biztonsági rendszerek operációs rendszerek és adatbázis-kezelő rendszerek.

Egy mátrix létrehozására hatóság használatával jár egy hozzáférési mátrix (táblázat hatóság). A megadott mátrix sorai a az azonosítókat szervezetek hozzáférését az információs rendszer és oszlopok - tárgyak (erőforrások) információs rendszer. Minden bejegyzés tartalmazhat nevét és méretét az adott erőforrás, a hozzáférési jog (olvasás, írás, stb), egy link egy másik információs struktúra, amely megadja a hozzáférési jogokat, utalva a program, amely ellenőrzi a hozzáférési jogok és a többiek.

Ez a módszer egy egységes és egyszerű megközelítés, azaz. A. A hitelesítő az összes tárolt információ egy asztal, és nem a forma különböző listákat. A hátrányok a mátrix, hogy képes nehézkes és nem-optimális (a legtöbb sejt - üres).

Töredék mátrix létrehozó hatóság látható Tab. 4.3.1.

Nyomtatása 17:00-09:00

Amikor a mértéke titkosságát elhatárolása bocsátanak ki több szinten, mint például a megosztott, bizalmas, titkos, szigorúan titkos. A hatóság az egyes felhasználói beállítása szerint a legmagasabb szintű titoktartás, amelyre engedélyezett. A felhasználó hozzáfér az összes adat, amelynek szintje (nyak) a titkosság nem magasabb, mint ez határozza meg, például a felhasználó hozzáférhet az adatokhoz a „titkos”, szintén az adatokhoz való hozzáférés a „bizalmas”, és a „megosztott”.

Jelszó megkülönböztetés nyilvánvaló használata hozzáférési módszerek tárgyak tárgyak jelszót. Ez használ minden módszer jelszavas védelmet. Nyilvánvaló, hogy a folyamatos használata jelszavak kényelmetlen felhasználók és késleltetések. Ezért ezek a módszerek kivételes esetekben.

A gyakorlatban általában kombinálni a különböző módszerek hozzáférés-szabályozás. Például az első három módszer megerősítése jelszavas védelmet.

Hozzáférés kontroll megléte védett információs rendszer. Emlékezzünk vissza, hogy a „US Orange Book” vezették szempontok:

· Tetszőleges hozzáférés-szabályozás;

· Kötelező hozzáférés-vezérlés.

Kapcsolódó cikkek