Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Виды методов разграничения доступа

Поиск

После выполнения идентификации и аутентифика­ции подсистема защиты устанавливает полномочия (со­вокупность прав) субъекта для последующего контроля санкционированного использования объектов информа­ционной системы.

Обычно полномочия субъекта представляются: спис­ком ресурсов, доступным пользователю, и правами по доступу к каждому ресурсу из списка.

Существуют следующие методы разграничения до­ступа:

1) разграничение доступа по спискам;

2) использование матрицы установления полномочий;

3) разграничение доступа по уровням секретности и категориям;

4) парольное разграничение доступа.

При разграничении доступа по спискам задаются со­ответствия: каждому пользователю — список ресурсов и прав доступа к ним или каждому ресурсу — список пользователей и их прав доступа к данному ресурсу.

Списки позволяют установить права с точностью до пользователя. Здесь нетрудно добавить права или яв­ным образом запретить доступ. Списки используются в подсистемах безопасности операционных систем и сис­тем управления базами данных.

Пример (операционная система Windows 2000) раз­граничения доступа по спискам для одного объекта по­казан на рисунке 11.

 

Рис. 11

Использование матрицы установления полномочий Подразумевает применение матрицы доступа (таблицы Полномочий). В указанной матрице строками являются Идентификаторы субъектов, имеющих доступ в инфор­мационную систему, а столбцами — объекты (ресурсы) информационной системы. Каждый элемент матрицы может содержать имя и размер предоставляемого ре­сурса, право доступа (чтение, запись и др.), ссылку на другую информационную структуру, уточняющую права доступа, ссылку на программу, управляющую права­ми доступа и др.

Данный метод предоставляет более унифицирован­ный и удобный подход, так как вся информация о пол­номочиях хранится в виде единой таблицы, а не в виде разнотипных списков. Недостатками матрицы являют­ся ее возможная громоздкость и неоптимальность (боль­шинство клеток — пустые).

Фрагмент матрицы установления полномочий пока­зан в таблице 7.

Таблица 7

Матрица полномочий

Субъект Диск с:\ Файл d:\prog. ехе Принтер
Пользователь 1 Чтение Запись Удаление Выполнение Удаление Печать Настройка параметров
Пользователь 2 Чтение * Выполнение Печать с 9:00 до 17:00
Пользователь 3 Чтение Запись Выполнение Печать с 17:00 до 9:00

Разграничение доступа по уровням секретности и категориям заключается в разделении ресурсов инфор­мационной системы по уровням секретности и катего­риям.

При разграничении по степени секретности выделя­ют несколько уровней, например: общий доступ, кон­фиденциально, секретно, совершенно секретно. Полно­мочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он до пущен. Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем ему определен, например, пользователь имеющий доступ к данным «секретно», также имеет доступ к данным «кон­фиденциально» и «общий доступ».

При разграничении по категориям задается и конт­ролируется ранг категории пользователей. Соответствен­но, все ресурсы информационной системы разделяются по уровням важности, причем определенному уровню соответствует категория пользователей. В качестве при­мера, где используются категории пользователей, при­ведем операционную систему Windows 2000, подсисте­ма безопасности которой по умолчанию поддерживает следующие категории (группы) пользователей: «адми­нистратор», «опытный пользователь», «пользователь» и «гость». Каждая из категорий имеет определенный набор прав. Применение категорий пользователей по­зволяет упростить процедуры назначения прав пользо­вателей за счет применения групповых политик безо­пасности.

Парольное разграничение представляет использова­ние методов доступа субъектов к объектам по паролю. При этом используются все методы парольной защиты. Очевидно, что постоянное использование паролей создает неудобства пользователям и временные задержки. По­этому указанные методы используют в исключительных ситуациях.

На практике обычно сочетают различные методы разграничения доступа. Например, первые три метода усиливают парольной защитой.

Разграничение прав доступа является обязательным элементом защищенной информационной системы. На­помним, что еще в «Оранжевой книге США» были вве­дены понятия:

■ произвольное управление доступом;

■ принудительное управление доступом.

 



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 299; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.220.35.83 (0.007 с.)