ВУЗ:
Составители:
79
способов хищения информации. Этим способом осуществляется
несанкционированное тиражирование программ. Скрытно получить
техническое средство защиты для исследования гораздо сложнее, чем
программное, и такая угроза блокируется средствами и методами
обеспечивающими целостность технической структуры КС.
Для блокирования несанкционированного исследования и копирования
информации КС используется комплекс средств и мер защиты, которые
объединяются в систему защиты
от исследования и копирования информации
(СЗИК).
Таким образом, СРД и СЗИК могут рассматриваться как подсистемы
системы защиты от НСДИ.
3.2. Система разграничения доступа к информации в КС
Управление доступом
Исходной информацией для создания СРД является решение владельца
(администратора) КС о допуске пользователей к определенным
информационным ресурсам КС. Так как информация в КС хранится,
обрабатывается и передается файлами (частями файлов), то доступ к
информации регламентируется на уровне файлов (объектов доступа). Сложнее
организуется доступ в базах данных, в которых он может
регламентироваться к
отдельным ее частям по определенным правилам. При определении
полномочий доступа администратор устанавливает операции, которые
разрешено выполнять пользователю (субъекту доступа).
Различают следующие операции с файлами:
•
чтение (R);
•
запись;
•
выполнение программ (Е).
Операция записи в файл имеет две модификации. Субъекту доступа
может быть дано право осуществлять запись с изменением содержимого файла
способов хищения информации. Этим способом осуществляется
несанкционированное тиражирование программ. Скрытно получить
техническое средство защиты для исследования гораздо сложнее, чем
программное, и такая угроза блокируется средствами и методами
обеспечивающими целостность технической структуры КС.
Для блокирования несанкционированного исследования и копирования
информации КС используется комплекс средств и мер защиты, которые
объединяются в систему защиты от исследования и копирования информации
(СЗИК).
Таким образом, СРД и СЗИК могут рассматриваться как подсистемы
системы защиты от НСДИ.
3.2. Система разграничения доступа к информации в КС
Управление доступом
Исходной информацией для создания СРД является решение владельца
(администратора) КС о допуске пользователей к определенным
информационным ресурсам КС. Так как информация в КС хранится,
обрабатывается и передается файлами (частями файлов), то доступ к
информации регламентируется на уровне файлов (объектов доступа). Сложнее
организуется доступ в базах данных, в которых он может регламентироваться к
отдельным ее частям по определенным правилам. При определении
полномочий доступа администратор устанавливает операции, которые
разрешено выполнять пользователю (субъекту доступа).
Различают следующие операции с файлами:
• чтение (R);
• запись;
• выполнение программ (Е).
Операция записи в файл имеет две модификации. Субъекту доступа
может быть дано право осуществлять запись с изменением содержимого файла
79
Страницы
- « первая
- ‹ предыдущая
- …
- 77
- 78
- 79
- 80
- 81
- …
- следующая ›
- последняя »
