Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 27 стр.

UptoLike

27
В настоящее время лучше всего изучены два вида политики
безопасности: избирательная и полномочная, основанные, соответственно
на избирательном и полномочном способах управления доступом.
Особенности каждой из них, а также их отличия друг от друга будут описаны
ниже.
Кроме того, существует набор требований, усиливающий действие
этих политик и предназначенный для управления информационными
потоками
в системе.
Следует отметить, что средства защиты, предназначенные для
реализации какого-либо из названных выше способа управления
доступом, только предоставляют возможности надежного управления
доступом или информационными потоками.
Определение прав доступа субъектов к объектам и/или
информационным потокам (полномочий субъектов и атрибутов объектов,
присвоение меток критичности и т.д.) входит в
компетенцию
администрации системы.
Избирательная политика безопасности
Основой избирательной политики безопасности является
избирательное управление доступом (ИУД, Discretionary Access Control;
DAC), которое подразумевает, что:
все субъекты и объекты системы должны быть
идентифицированы;
права доступа субъекта к объекту системы определяются на
основании некоторого внешнего (по отношению к системе)
правила (свойство избирательности).
Для описания свойств избирательного управления доступом
применяется модель системы на
основе матрицы доступа (МД, иногда ее
        В настоящее время лучше всего изучены два                            вида       политики
безопасности: избирательная и полномочная, основанные, соответственно
на   избирательном          и    полномочном            способах управления доступом.
Особенности каждой из них, а также их отличия друг от друга будут описаны
ниже.
        Кроме того, существует набор требований, усиливающий действие
этих политик и предназначенный                   для      управления информационными
потоками в системе.
        Следует отметить, что         средства         защиты,            предназначенные для
реализации     какого-либо       из       названных            выше        способа управления
доступом,      только      предоставляют          возможности надежного управления
доступом или информационными потоками.
        Определение       прав   доступа          субъектов           к      объектам      и/или
информационным потокам (полномочий субъектов и                             атрибутов объектов,
присвоение        меток     критичности       и        т.д.)     входит        в компетенцию
администрации системы.


        Избирательная политика безопасности
        Основой      избирательной         политики             безопасности            является
избирательное управление доступом (ИУД,                   Discretionary        Access Control;
DAC), которое подразумевает, что:
          • все       субъекты        и    объекты             системы        должны       быть
              идентифицированы;
          • права доступа субъекта к объекту                   системы        определяются на
              основании некоторого внешнего (по отношению к системе)
              правила (свойство избирательности).
        Для   описания     свойств    избирательного              управления            доступом
применяется модель системы на основе матрицы доступа (МД, иногда ее




                                            27