Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 79 стр.

UptoLike

79
способов хищения информации. Этим способом осуществляется
несанкционированное тиражирование программ. Скрытно получить
техническое средство защиты для исследования гораздо сложнее, чем
программное, и такая угроза блокируется средствами и методами
обеспечивающими целостность технической структуры КС.
Для блокирования несанкционированного исследования и копирования
информации КС используется комплекс средств и мер защиты, которые
объединяются в систему защиты
от исследования и копирования информации
(СЗИК).
Таким образом, СРД и СЗИК могут рассматриваться как подсистемы
системы защиты от НСДИ.
3.2. Система разграничения доступа к информации в КС
Управление доступом
Исходной информацией для создания СРД является решение владельца
(администратора) КС о допуске пользователей к определенным
информационным ресурсам КС. Так как информация в КС хранится,
обрабатывается и передается файлами (частями файлов), то доступ к
информации регламентируется на уровне файлов (объектов доступа). Сложнее
организуется доступ в базах данных, в которых он может
регламентироваться к
отдельным ее частям по определенным правилам. При определении
полномочий доступа администратор устанавливает операции, которые
разрешено выполнять пользователю (субъекту доступа).
Различают следующие операции с файлами:
чтение (R);
запись;
выполнение программ (Е).
Операция записи в файл имеет две модификации. Субъекту доступа
может быть дано право осуществлять запись с изменением содержимого файла
способов     хищения           информации.        Этим     способом       осуществляется
несанкционированное             тиражирование      программ.      Скрытно        получить
техническое средство защиты для исследования гораздо сложнее, чем
программное,      и     такая     угроза   блокируется      средствами      и    методами
обеспечивающими целостность технической структуры КС.
     Для блокирования несанкционированного исследования и копирования
информации КС используется комплекс средств и мер защиты, которые
объединяются в систему защиты от исследования и копирования информации
(СЗИК).
     Таким образом, СРД и СЗИК могут рассматриваться как подсистемы
системы защиты от НСДИ.


           3.2. Система разграничения доступа к информации в КС
     Управление доступом
     Исходной информацией для создания СРД является решение владельца
(администратора)        КС       о    допуске     пользователей       к     определенным
информационным ресурсам КС. Так как информация в КС хранится,
обрабатывается и передается файлами (частями файлов), то доступ к
информации регламентируется на уровне файлов (объектов доступа). Сложнее
организуется доступ в базах данных, в которых он может регламентироваться к
отдельным    ее       частям     по   определенным       правилам.    При    определении
полномочий     доступа         администратор      устанавливает      операции,    которые
разрешено выполнять пользователю (субъекту доступа).
     Различают следующие операции с файлами:
          • чтение (R);
          • запись;
          • выполнение программ (Е).
     Операция записи в файл имеет две модификации. Субъекту доступа
может быть дано право осуществлять запись с изменением содержимого файла


                                             79