Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 29 стр.

UptoLike

29
способов представления МД имеет свои достоинства и недостатки,
обуславливающие область их применения. Поэтому в каждом конкретном
случае надо знать, во-первых, какое именно представление использует
средство защиты, и, во-вторых, какие особенности и свойства имеет это
представление.
Избирательное управление доступом является основой требований к
классам C2 и C1.
Избирательная политика безопасности наиболее широко
применяется
в коммерческом секторе, так как ее реализация на практике отвечает
требованиям коммерческих организаций по разграничению доступа и
подотчетности (accountability), а также имеет приемлемую стоимость и
небольшие накладные расходы.
Полномочная политика безопасности
Основу полномочной политики безопасности составляет полномочное
управление доступом (Mandatory Access Control; MAC), которое
подразумевает что:
все субъекты и объекты системы должны быть однозначно
идентифицированы;
каждому объекту системы присвоена метка критичности,
определяющая ценность содержащейся в нем информации;
каждому субъекту системы присвоен уровень прозрачности
(security clearance), определяющий максимальное значение метки
критичности объектов,
к которым субъект имеет доступ.
В том случае, когда совокупность меток имеет одинаковые значения,
говорят, что они принадлежат к одному уровню безопасности. Организация
меток имеет иерархическую структуру и, таким образом, в системе можно
реализовать иерархически ненисходящий (по ценности) поток информации
(например, от рядовых исполнителей к руководству). Чем важнее объект или
способов    представления    МД     имеет     свои     достоинства   и    недостатки,
обуславливающие область их применения. Поэтому в каждом конкретном
случае надо знать,     во-первых,     какое     именно представление использует
средство защиты, и, во-вторых,       какие особенности и свойства имеет это
представление.
     Избирательное управление доступом является основой требований к
классам C2 и C1.
     Избирательная политика безопасности наиболее широко применяется
в коммерческом секторе, так как ее            реализация     на практике     отвечает
требованиям      коммерческих   организаций       по разграничению        доступа   и
подотчетности (accountability), а также имеет приемлемую стоимость и
небольшие накладные расходы.


     Полномочная политика безопасности
     Основу полномочной политики безопасности составляет полномочное
управление доступом         (Mandatory        Access       Control; MAC), которое
подразумевает что:
        • все субъекты и объекты системы должны быть однозначно
        • идентифицированы;
        •   каждому объекту системы присвоена метка критичности,
        • определяющая ценность содержащейся в нем информации;
        •   каждому субъекту системы присвоен уровень                    прозрачности
            (security clearance), определяющий максимальное значение метки
            критичности объектов, к которым субъект имеет доступ.
     В том случае, когда совокупность меток имеет одинаковые значения,
говорят, что они принадлежат к одному уровню безопасности. Организация
меток имеет иерархическую структуру и, таким образом, в системе можно
реализовать иерархически ненисходящий (по ценности) поток информации
(например, от рядовых исполнителей к руководству). Чем важнее объект или


                                         29