ВУЗ:
Составители:
29
способов представления МД имеет свои достоинства и недостатки,
обуславливающие область их применения. Поэтому в каждом конкретном
случае надо знать, во-первых, какое именно представление использует
средство защиты, и, во-вторых, какие особенности и свойства имеет это
представление.
Избирательное управление доступом является основой требований к
классам C2 и C1.
Избирательная политика безопасности наиболее широко
применяется
в коммерческом секторе, так как ее реализация на практике отвечает
требованиям коммерческих организаций по разграничению доступа и
подотчетности (accountability), а также имеет приемлемую стоимость и
небольшие накладные расходы.
Полномочная политика безопасности
Основу полномочной политики безопасности составляет полномочное
управление доступом (Mandatory Access Control; MAC), которое
подразумевает что:
• все субъекты и объекты системы должны быть однозначно
• идентифицированы;
• каждому объекту системы присвоена метка критичности,
• определяющая ценность содержащейся в нем информации;
• каждому субъекту системы присвоен уровень прозрачности
(security clearance), определяющий максимальное значение метки
критичности объектов,
к которым субъект имеет доступ.
В том случае, когда совокупность меток имеет одинаковые значения,
говорят, что они принадлежат к одному уровню безопасности. Организация
меток имеет иерархическую структуру и, таким образом, в системе можно
реализовать иерархически ненисходящий (по ценности) поток информации
(например, от рядовых исполнителей к руководству). Чем важнее объект или
способов представления МД имеет свои достоинства и недостатки,
обуславливающие область их применения. Поэтому в каждом конкретном
случае надо знать, во-первых, какое именно представление использует
средство защиты, и, во-вторых, какие особенности и свойства имеет это
представление.
Избирательное управление доступом является основой требований к
классам C2 и C1.
Избирательная политика безопасности наиболее широко применяется
в коммерческом секторе, так как ее реализация на практике отвечает
требованиям коммерческих организаций по разграничению доступа и
подотчетности (accountability), а также имеет приемлемую стоимость и
небольшие накладные расходы.
Полномочная политика безопасности
Основу полномочной политики безопасности составляет полномочное
управление доступом (Mandatory Access Control; MAC), которое
подразумевает что:
• все субъекты и объекты системы должны быть однозначно
• идентифицированы;
• каждому объекту системы присвоена метка критичности,
• определяющая ценность содержащейся в нем информации;
• каждому субъекту системы присвоен уровень прозрачности
(security clearance), определяющий максимальное значение метки
критичности объектов, к которым субъект имеет доступ.
В том случае, когда совокупность меток имеет одинаковые значения,
говорят, что они принадлежат к одному уровню безопасности. Организация
меток имеет иерархическую структуру и, таким образом, в системе можно
реализовать иерархически ненисходящий (по ценности) поток информации
(например, от рядовых исполнителей к руководству). Чем важнее объект или
29
Страницы
- « первая
- ‹ предыдущая
- …
- 27
- 28
- 29
- 30
- 31
- …
- следующая ›
- последняя »
