Реферат Курсовая Конспект
Методы ограничения доступа к информации - раздел Образование, Основы и методы защиты информации В Модель Информационной Безопасности Введены Определения Объекта И Субъекта Д...
|
В модель информационной безопасности введены определения объекта и субъекта доступа. Каждый объект имеет некоторые операции, которые над ним может производить субъект доступа, и которые могут быть разрешены или запрещены данному субъекту или множеству субъектов. Возможность доступа обычно определяется на уровне операционной системы КС, и определяется архитектурой операционной системы и текущей политикой безопасности. Для удобства описания методов и средств разграничения доступа субъектов к объектам введём некоторые понятия.
Метод доступа к объекту – операция, определённая для данного объекта. Ограничение доступа к объекту связано именно с ограничением возможных методов доступа.
Владелец объекта – субъект, которому принадлежит (создан им) объект, и который несёт ответственность за конфиденциальность содержащейся в объекте информации, а так же за доступ к объекту.
Право доступа к объекту – право на доступ к объекту по одному или группе методов доступа.
Разграничение доступа – совокупность правил, определяющая для каждой тройки субъект – объект – метод наличие или отсутствие права доступа по указанному методу.
Существует несколько моделей разграничения доступа. Наиболее распространёнными являются:
дискреционная модель разграничения доступа;
полномочная (мандатная) модель разграничения доступа.
Дискреционная модель или избирательное разграничение доступа характеризуется следующим набором правил:
· для любого объекта существует владелец;
· владелец может произвольно ограничивать доступ субъектов к данному объекту;
· для каждой тройки субъект – объект – метод возможность доступа определена однозначно;
· существует хотя бы один привилегированный пользователь (администратор), имеющий возможность обратиться к любому объекту по любому методу доступа.
В этой модели для определения прав доступа используется матрица доступа, строки которой – субъекты, а столбцы – объекты. В каждой ячейке хранится набор прав доступа данного субъекта к данному объекту. Типичный объём матрицы доступа для современной операционной системы составляет десятки мегабайт.
Полномочная (мандатная) модель характеризуется следующим набором правил:
· каждый объект имеет гриф секретности. Чем выше его числовое значение, тем секретнее объект;
· каждый субъект доступа имеет уровень допуска.
Допуск субъекта к объекту в этой модели разрешён только в том случае, если субъект имеет значение уровня допуска не менее, чем значение грифа секретности объекта. Достоинством этой модели является отсутствие необходимости хранить большие объёмы информации о разграничении доступа. Каждый субъект хранит только значение своего уровня доступа, а каждый объект – значение своего грифа секретности.
Отметим, что политика безопасности такой популярной операционной системы, как Windows XP поддерживает обе модели разграничения прав доступа.
– Конец работы –
Эта тема принадлежит разделу:
Основные понятия информационной безопасности... Введ м ряд определений используемых при описании средств и методов защиты... Компьютерная система КС организационно техническая система представляющую совокупность следующих взаимосвязанных...
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Методы ограничения доступа к информации
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов