ВУЗ:
Составители:
27
В настоящее время лучше всего изучены два вида политики
безопасности: избирательная и полномочная, основанные, соответственно
на избирательном и полномочном способах управления доступом.
Особенности каждой из них, а также их отличия друг от друга будут описаны
ниже.
Кроме того, существует набор требований, усиливающий действие
этих политик и предназначенный для управления информационными
потоками
в системе.
Следует отметить, что средства защиты, предназначенные для
реализации какого-либо из названных выше способа управления
доступом, только предоставляют возможности надежного управления
доступом или информационными потоками.
Определение прав доступа субъектов к объектам и/или
информационным потокам (полномочий субъектов и атрибутов объектов,
присвоение меток критичности и т.д.) входит в
компетенцию
администрации системы.
Избирательная политика безопасности
Основой избирательной политики безопасности является
избирательное управление доступом (ИУД, Discretionary Access Control;
DAC), которое подразумевает, что:
• все субъекты и объекты системы должны быть
идентифицированы;
• права доступа субъекта к объекту системы определяются на
основании некоторого внешнего (по отношению к системе)
правила (свойство избирательности).
Для описания свойств избирательного управления доступом
применяется модель системы на
основе матрицы доступа (МД, иногда ее
В настоящее время лучше всего изучены два вида политики
безопасности: избирательная и полномочная, основанные, соответственно
на избирательном и полномочном способах управления доступом.
Особенности каждой из них, а также их отличия друг от друга будут описаны
ниже.
Кроме того, существует набор требований, усиливающий действие
этих политик и предназначенный для управления информационными
потоками в системе.
Следует отметить, что средства защиты, предназначенные для
реализации какого-либо из названных выше способа управления
доступом, только предоставляют возможности надежного управления
доступом или информационными потоками.
Определение прав доступа субъектов к объектам и/или
информационным потокам (полномочий субъектов и атрибутов объектов,
присвоение меток критичности и т.д.) входит в компетенцию
администрации системы.
Избирательная политика безопасности
Основой избирательной политики безопасности является
избирательное управление доступом (ИУД, Discretionary Access Control;
DAC), которое подразумевает, что:
• все субъекты и объекты системы должны быть
идентифицированы;
• права доступа субъекта к объекту системы определяются на
основании некоторого внешнего (по отношению к системе)
правила (свойство избирательности).
Для описания свойств избирательного управления доступом
применяется модель системы на основе матрицы доступа (МД, иногда ее
27
Страницы
- « первая
- ‹ предыдущая
- …
- 25
- 26
- 27
- 28
- 29
- …
- следующая ›
- последняя »
