Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 103 стр.

UptoLike

103
виде разнотипных списков. Недостатками матрицы являются ее возможная
громоздкость и не совсем оптимальное использование ресурсов (большинство
клетокпустые).
Разграничения доступа по уровням секретности и категориям состоят
в том, что ресурсы АС разделяются в соответствии с уровнями секретности или
категорий.
При разграничении по уровню секретности выделяют несколько уровней,
например: общий доступ, конфиденциально, секретно, совершенно секретно.
Полномочия каждого пользователя задаются в соответствии с максимальным
уровнем секретности, к которому он допущен. Пользователь имеет доступ ко
всем данным, имеющим уровень (гриф) секретности не выше, чем он имеет.
При разграничении по категориям задается и контролируется ранг
категории, соответствующей пользователю. Соответственно, все ресурсы АС
декомпозируют по уровню важности, причем определенному уровню
соответствует некоторый ранг персонала (типа: руководитель, администратор,
пользователь).
Парольное разграничение, очевидно, представляет использование
методов доступа субъектов к объектам по паролю. При этом используются все
методы парольной защиты [13]. Очевидно, что постоянное использование
паролей создает неудобства пользователям и временные задержки. Поэтому
указанные методы используют в исключительных ситуациях.
На практике обычно сочетают различные методы разграничения доступа.
Например, первые три метода усиливают парольной защитой.
В завершении подраздела заметим, что руководящие документы могут
регламентировать два вида (принципа) разграничения доступа:
дискретное управление доступом;
мандатное управление доступом.
Дискретное управление доступом представляет собой разграничение
доступа между поименованными субъектами и поименованными объектами.