Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 49 стр.

UptoLike

49
Корректное использование правил умолчания способствуют поддержанию
целостности политики безопасности.
3. Минимум привилегий.
Это один из основополагающих принципов реализации любой политики
безопасности, используемый повсеместно. Каждый пользователь и процесс
должен иметь минимальное число привилегий, необходимое для работы.
Определение числа привилегий для всех пользователей, с одной
стороны, позволяющих осуществлять быстрый доступ ко всем необходимым
для работы объектам, а, с другой, - запрещающих доступ к чужим объектам -
проблема достаточно сложная. От ее решения во многом зависит
корректность реализации политики безопасности.
4. "Надо знать".
Этот принцип во многом схож с предыдущим. Согласно ему,
полномочия пользователей назначаются согласно их обязанностям. Доступ
разрешен только к той информации, которая необходима им
для работы.
5. Объединение критичной информации.
Во многих системах сбор, хранение и обработка информации одного
уровня производится в одном месте (узле сети, устройстве, каталоге). Это
связано с тем, что проще защитить одним и тем же способом большой
массив информации, чем организовывать индивидуальную защиту для
каждого набора.
Для реализации этого принципа могут
быть разработаны специальные
программы, управляющие обработкой таких наборов данных. Это будет
простейший способ построения защищенных областей.
6. Иерархия привилегий.
Контроль объектов системы может иметь иерархическую
организацию. Такая организация принята в большинстве коммерческих
систем.
При этом схема контроля имеет вид дерева, в котором узлы - субъекты
системы, ребра - право контроля привилегий согласно иерархии,
корень -
Корректное использование правил умолчания способствуют поддержанию
целостности политики безопасности.
     3. Минимум привилегий.
     Это один из основополагающих принципов реализации любой политики
безопасности, используемый повсеместно. Каждый пользователь и процесс
должен иметь минимальное число привилегий, необходимое для работы.
Определение       числа привилегий для    всех     пользователей,    с    одной
стороны, позволяющих осуществлять быстрый доступ ко всем необходимым
для работы объектам, а, с другой, - запрещающих доступ к чужим объектам -
проблема    достаточно    сложная.   От   ее     решения     во многом зависит
корректность реализации политики безопасности.
     4. "Надо знать".
     Этот принцип во многом схож с предыдущим.                 Согласно    ему,
полномочия пользователей назначаются согласно их обязанностям. Доступ
разрешен только к той информации, которая необходима им для работы.
     5. Объединение критичной информации.
     Во многих системах сбор, хранение и обработка информации одного
уровня производится в одном месте (узле сети, устройстве, каталоге). Это
связано с тем, что проще защитить одним и тем же способом большой
массив     информации,    чем организовывать индивидуальную защиту для
каждого набора.
     Для реализации этого принципа могут быть разработаны специальные
программы, управляющие обработкой таких наборов данных. Это будет
простейший способ построения защищенных областей.
     6. Иерархия привилегий.
     Контроль       объектов   системы    может      иметь       иерархическую
организацию. Такая организация принята в большинстве коммерческих
систем.
     При этом схема контроля имеет вид дерева, в котором узлы - субъекты
системы, ребра - право контроля привилегий согласно иерархии, корень -

                                     49