ПредишенСледващото

механизми за контрол на достъпа.


Помислете за най-подходящите механизми за контрол на достъпа.

модел за контрол на достъпа 1.3.Diskretsionnaya

Недостатъците на дискреционна политика на сигурност otno-sitsya статично определени нейните правила на диференциация до ступа. Тази политика на сигурност, не се вземат под внимание динамиката на изменения на състоянието на компютърната система. В допълнение, при използване на цис-дискреционни политика за сигурност поставя въпроса за правилата, определящи разпространението на правата за достъп и Ана-лизинг тяхното въздействие върху сигурността на компютърната система. По принцип, когато използвате тази политика за сигурност за защита на системата, че при разрешаването на достъп до субективното-, че обектът се ръководи от някакъв набор от правила, струва си да нерешим проблем - да се провери дали неговите действия ще доведат до нарушаване на сигурността, или не.

В същото време, има модели на компютърни системи, които реализират позволяват свобода на водачи на политиката за сигурност, които се предоставят от алгоритмите за проверка на сигурността.

Въпреки това, като цяло, разгрома на дискреционна политика Нес не позволява достъп до осъзнае ясно и точно, системата за защита на информация в компютърната система. Това причинява търсене etsya за други, по-развити политики за сигурност.

1.4.Mandatnaya (пълномощник) модел за контрол на достъпа


Идентификационни данни (пълномощен) контрол на достъпа модел, основан на мандата на границите на достъп (Задължително за контрол на достъп), която се определя-делящи се на четири условия:

  • всички субекти и обекти на системата е еднозначно идентифицирани-Ванир;

  • и постигане на по-решетка за поверителност;

  • определя на всеки обект на поверителни alnosti на системно ниво определяне на стойността, съдържаща се в него инфор-мация;

  • всеки предмет ниво система определя ниво на достъп е дефинирано-делящи се на доверие в компютърната система.

Основната цел на задължителна политика на сигурност - predotv динкремента изтичане на информация от обектите с високо ниво на достъп до обекти с ниско ниво на достъп, т.е. противодействие поява в компютърната система неблагоприятен инфор-мация тече надолу.

1.5.Model разграничаване информационните потоци


Модел разграничаване информационни потоци се основава на отделянето на всички възможни информационни потоци между обектите на системата в две несвързани комплекти: набор от благоприятно поток от информация и различни не-благоприятно информационни потоци. Целта на прилагането на модел за определяне на границите информационния поток е нещо, което да гарантира, че няма наличие в компютърната система на нежелана информационните потоци.

Модел разграничаване информационен поток в повечето случаи се използва в комбинация с механизмите на друг вид, например с модели преценка или задължително контрол на достъпа. Прилагане на модела на диференциация на информационните потоци, като правило, е на практика е трудно да се реши проблема, особено ако това е необходимо за осигуряване на щита, компютърната система на настъпване на неблагоприятни поток на информация с течение на времето.

1.6.Model роля базиран достъп


Роля базиран контрол на достъпа е развитие на дискреционна политика за контрол на достъпа; със системата на разрешения на лицата, към обекти се групират въз основа на конкретно приложение, създаване на ролята.

задача Роля за да се определи по-ясно и разбираемо за потребителите на компютърната система на правилата за достъп разграничение-ТА. Роля базиран контрол на достъпа позволява сечива ДДС гъвкави, промяна динамично по време на функционираща-ТА на компютърната система от правила за контрол на достъпа. Въз основа на ролята базиран достъп, наред с другото, това може да се реализира за контрол на достъпа за идентификационни данни.

1.7.Model пясък


За да се приложи модел пясък ср-ди е да се определи реда на безопасно взаимодействието на субектите на системата, прави невъзможно влияние върху системата за защита и изменение на неговите параметри или довереник-токи, в резултат на което би било да се промени политиката система за защита за контрол на достъпа на realizability-мина.

Sandbox модел реализиран от структурите за изолиране на системата от един на друг, и да наблюдава образуването на нови обекти, така че системата може да се активира само, ако обектът се намира в предварително зададен списък кутия-ка. Това би трябвало да следи за професионалната етика на обекти в ШИС теми, които засягат функционалността, активиращи агенти.

Заключителни работи върху "основа на информационните технологии"

Свързани статии

Подкрепете проекта - споделете линка, благодаря!