Мандатное и дискретное управление доступом

В ГОСТе Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к инфы" и в документах Гостехкомиссии РФ определены два вида (принципа) разграничения доступа:

· дискретное управление доступом;

· мандатное управление доступом.

Дискретное управление доступом представляет собой разграничение доступа меж поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право хоть Мандатное и дискретное управление доступом какому другому субъекту. Данный вид организуется на базе способов разграничения по перечням либо при помощи матрицы.

Мандатное управление доступом основано на сравнении меток конфиденциальности инфы, содержащейся в объектах (файлы, папки, картинки) и официального разрешения (допуска) субъекта к инфы соответственного уровня конфиденциальности.

При внимательном рассмотрении можно увидеть, что дискретное управление доступом Мандатное и дискретное управление доступом есть ничто другое, как случайное управление доступом (по "Оранжевой книжке США"), а мандатное управление реализует принудительное управление доступом.

Выводы по теме

1. Определение возможностей (совокупа прав) субъекта для следующего контроля санкционированного использования им объектов информационной системы осуществляется после выполнения идентификации и аутентификации подсистема защиты.

2. Есть последующие способы разграничения доступа:

· разграничение доступа по Мандатное и дискретное управление доступом перечням;

· внедрение матрицы установления возможностей;

· разграничение доступа по уровням секретности и категориям;

· парольное разграничение доступа.

3. При разграничении доступа по перечням задаются соответствия: каждому юзеру – перечень ресурсов и прав доступа к ним либо каждому ресурсу – перечень юзеров и их прав доступа к данному ресурсу.

4. Внедрение матрицы установления возможностей Мандатное и дискретное управление доступом предполагает применение матрицы доступа (таблицы возможностей). В обозначенной матрице строчками являются идентификаторы субъектов, имеющих доступ в информационную систему, а столбцами – объекты (ресурсы) информационной системы.

5. При разграничении по уровню секретности выделяют несколько уровней, к примеру: общий доступ, секретно, секретно, совсем секретно. Возможности каждого юзера задаются в согласовании с наибольшим уровнем секретности, к которому Мандатное и дискретное управление доступом он допущен. Юзер имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем ему определен.

6. Парольное разграничение основано на использовании пароля доступа субъектов к объектам.

7. В ГОСТе Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к инфы" и в документах Гостехкомиссии РФ определены два вида (принципа) разграничения доступа Мандатное и дискретное управление доступом: дискретное управление доступом и мандатное управление доступом.

8. Дискретное управление доступом представляет собой разграничение доступа меж поименованными субъектами и поименованными объектами.

9. Мандатное управление доступом основано на сравнении меток конфиденциальности инфы, содержащейся в объектах (файлы, папки, картинки) и официального разрешения (допуска) субъекта к инфы соответственного уровня конфиденциальности.

Вопросы для самоконтроля

1. Перечислите известные способы разграничения Мандатное и дискретное управление доступом доступа.

2. В чем заключается разграничение доступа по перечням?

3. Как употребляется матрица разграничения доступа?

4. Опишите механизм разграничения доступа по уровням секретности и категориям.

5. Какие способы управления доступа предусмотрены в руководящих документах Гостехкомиссии?

6. Поясните механизм дискретного управления доступом?

7. Сравните дискретное и мандатное управление доступом.

Ссылки на дополнительные материалы (печатные Мандатное и дискретное управление доступом и электрические ресурсы)

Главные:

1. Галатенко В. А. Базы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.

2. Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон. журнальчик "Мир и безопасность" № 2, 2003. – Режим доступа к журн.: www.daily.sec.ru.

3. Котухов М. М., Марков А. С. Законодательно-правовое и организационно-техническое обеспечение Мандатное и дискретное управление доступом информационной безопасности автоматических систем. – 1998.

4. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

5. www.jetinfo.ru.

Тема 4.4. Регистрация и аудит

Введение

Цели исследования темы

· изучить суть и механизм реализации "регистрации" и "аудита" в целях увеличения защищенности информационных систем.


malenkaya-vera-gazeta-mir-novostej-22022011-rossijskie-smi-o-mchs-monitoring-za-18-aprel-2013-g.html
malenkie-hitrosti-advokatov.html
malenkie-pesi-dlya-elektricheskoj-mashini.html