Módszerek differenciálódása hozzáférés - Information Security

Ha a szint a titkosság elhatárolása bocsátanak ki több szinten, mint például a megosztott, bizalmas, titkos, szigorúan titkos. A hatóság az egyes felhasználói beállítása szerint a legmagasabb szintű titoktartás, amelyre engedélyezett. A felhasználó hozzáfér az összes adat, amelynek szintje (nyak) a titok nem nagyobb, mint ez határozza meg, például a felhasználó hozzáfér a „titkos” az adatok és az adatokhoz való hozzáférés a „titkos” és a „közös”.

Jelszó megkülönböztetés nyilvánvaló használata hozzáférési módszerek tárgyak tárgyak jelszót. Ez használ minden módszer jelszavas védelmet. Nyilvánvaló, hogy a folyamatos használata jelszavak kényelmetlen felhasználók és késleltetések. Ezért ezek a módszerek kivételes esetekben.

A gyakorlatban általában kombinálni a különböző módszerek hozzáférés-szabályozás. Például az első három módszer megerősítése jelszavas védelmet.

Hozzáférés kontroll megléte védett információs rendszer. Emlékezzünk, hogy az „Orange Book, az amerikai” vezettek be szempontok:

- véletlenszerű hozzáférés-szabályozás;

- a kötelező hozzáférés-vezérlés.

4.3.2 Kötelező és egyedi hozzáférés-szabályozás

A GOST R 50739-95 „számítástechnikai berendezések. Védelem a jogosulatlan hozzáférést az információkhoz „a dokumentumokban a Technikai Bizottság két fajta Magyarországon (elve) hozzáférés-szabályozás:

egyedi hozzáférés-szabályozás;

kötelező hozzáférés-vezérlés.

Diszkrét vezérlés a hozzáférés különbséget hozzáférés nevesített szervezetek és a megnevezett tárgyakat. A tárgy egy bizonyos hozzáférési jogokat ezt a jogát, hogy bármely más személy. Ez a típus alapján szervezett differenciálódása módszerek a listán, vagy sablon segítségével.

Kötelező hozzáférés-vezérlés - összehasonlításán alapul jelek az információ titkosságát szereplő tárgyak (fájlok, mappák, képek) és hatósági jóváhagyás (jóváhagyás), amelyre megfelelő szintű titoktartást.

Amikor közelebbről megvizsgáljuk, akkor veszi észre, hogy a belső hozzáférés-szabályozás nem más, mint egy tetszőleges hozzáférés-vezérlés (a „US Orange Book”), és jogosultságfelügyelet végrehajtja a kötelező hozzáférés-vezérlés.

Következtetések

Meghatározása referencia (a jogok) figyelemmel követik-használatra engedélyezett berendezéseik információs rendszer után végzik azonosítási és hitelesítési biztonsági alrendszer.

Vannak az alábbi módszerek hozzáférés-szabályozás:

hozzáférés-szabályozás révén listák;

használatát a mátrix létrehozott hatóság;

jelszó hozzáférés-szabályozás.

Az elhatárolás a hozzáférési listák megadott lehetséges: minden felhasználó - források listája, valamint a hozzáférési jogok őket, vagy minden erőforrás - a lista a felhasználókat és hozzáférési jogokat az erőforráshoz.

Egy mátrix létrehozására hatóság használatával jár egy hozzáférési mátrix (táblázat hatóság). A megadott mátrix sorai a az azonosítókat szervezetek hozzáférését az információs rendszer és oszlopok - tárgyak (erőforrások) információs rendszer.

Ha a szint a titkosság elhatárolása bocsátanak ki több szinten, mint például a megosztott, bizalmas, titkos, szigorúan titkos. A hatóság az egyes felhasználói beállítása szerint a legmagasabb szintű titoktartás, amelyre engedélyezett. A felhasználó hozzáfér az összes adat megfelelő szintű (nyak) titkolózás nem magasabb, mint meg van határozva.

Jelszó megkülönböztetés alapja egy jelszót, hogy belépjen tárgyak tárgyakat.

A GOST R 50739-95 „számítástechnikai berendezések. Védelem a jogosulatlan hozzáférést az információkhoz „a dokumentumokban a Technikai Bizottság két fajta Magyarországon (elve) hozzáférés-szabályozás: egyedi hozzáférés-szabályozási és a kötelező hozzáférés-vezérlés.

Diszkrét vezérlés a hozzáférés különbséget hozzáférés nevesített szervezetek és a megnevezett tárgyakat.

Kötelező hozzáférés-vezérlés - összehasonlításán alapul jelek az információ titkosságát szereplő tárgyak (fájlok, mappák, képek) és hatósági jóváhagyás (jóváhagyás), amelyre megfelelő szintű titoktartást.

Ellenőrző kérdés:

Kiírja az ismert módszerekkel hozzáférés-szabályozás.

Mi a hozzáférés-vezérlési listák?

Hogyan kell használni a hozzáférés-vezérlési mátrix?

Milyen módszereket hozzáférés-szabályozás biztosítja a szabályozó dokumentumok, a Technikai Bizottság?

Magyarázd diszkrét hozzáférés-ellenőrzési mechanizmus?

Összehasonlítás diszkrét és kötelező hozzáférés-vezérlés.

Kapcsolódó cikkek