Végleges munka „alapján az információs technológiák”

Hozzáférés ellenőrzési mechanizmusok.


Tekintsük a legrelevánsabb mechanizmusok hozzáférés-szabályozás.

1.3.Diskretsionnaya hozzáférés-vezérlési modell

A hátrányok mérlegelési biztonságpolitikai otno-sitsya statikus meghatározott szabályzatát differenciálódás-sztúpa. Ez a biztonsági politika nem veszi figyelembe a dinamikáját elváltozásának állam a számítógépes rendszer. Ezen kívül, ha a cisz-diszkrecionális biztonságpolitikai felveti azt a kérdést meghatározó szabályok terjedését hozzáférési jogok és ana-bérlet hatásukat a biztonságot a számítógépes rendszer. Általában, ha ezt a biztonsági politika, hogy megvédje a rendszert, hogy ha engedélyezi a hozzáférést a szubjektív, hogy az objektum által vezérelt egyes szabályok, érdemes eldönthetetlen probléma - ellenőrzi, hogy az intézkedések vezetnek a biztonság megsértése vagy sem.

Ugyanakkor vannak olyan modellek, számítógépes rendszereket, amelyek diszkrecionális biztonságpolitikai útmutatók, amelyek által a biztonsági ellenőrző algoritmusok.

Azonban általában a csődület politika-ség nem engedi a hozzáférést, hogy megvalósítsa a világos és pontos információkat védelmi rendszer egy számítógépes rendszerben. Ez okozza etsya keresést más, fejlettebb biztonsági politika.

1.4.Mandatnaya (teljhatalmú) hozzáférés-vezérlési modell


Bizonyítványok (teljhatalmú) hozzáférés-vezérlési modell kapott felhatalmazás alapján a elhatárolása hozzáférés (Kötelező Access Control), amely meghatározott hasadó négy feltétel:

  • minden alanyok és objektumok a rendszer egyedileg azonosítható-Vanir;

  • adott egy rácsos adatvédelmi szinteket;

  • , minden egyes objektum a rendszer-szintű BIZALMAS alnosti érték meghatározásához az abban foglalt infor-máció;

  • minden tantárgy rendszer rendelt hozzáférési szint meghatározása hasadó szintű hitelességét a számítógépes rendszerben.

A fő célja a kötelező biztonsági politika - predotv-növekmény információ szivárog a tárgyak magas szintű objektumok hozzáférésének alacsony szintű hozzáférés, azaz a elleni előfordulása a számítógépes rendszerben kedvezőtlen infor-mációk lefelé folyik.

1.5.Model elhatárolása információáramlást


Modell elhatárolása információáramlásban alapul szétválasztása minden lehetséges közötti információáramlás tárgyak a rendszert két diszjunkt: egy sor kedvező információáramlás és a különböző nem-kedvező információáramlást. Végrehajtása céljából a modell elhatárolás információáramlás van valami, hogy nem fordul elő a számítógépes rendszer kedvezőtlen információ áramlik.

Modell elhatárolása információáramlás az esetek többségében a használtautó-együtt a mechanizmusok más típusú, például modellek diszkrecionális vagy kötelező hozzáférés-vezérlés. Végrehajtása a modell differenciálódása információáramlás, mint általában, a gyakorlatban nehéz megoldani a problémát, különösen, ha ez szükséges biztosítani a pajzs, a számítógépes rendszer a káros információáramlás idővel.

1.6.Model szerepkör alapú hozzáférés


Szerepkör alapú hozzáférés-vezérlés a fejlesztése az egyedi hozzáférés-szabályozási politikát; A jogosultságok rendszerét tárgyak tárgyak vannak csoportosítva alapján adott alkalmazás, ami a szerepet.

Szerep hozzárendelése hogy meghatározzák egy világos és érthető a felhasználók számára a számítógépes rendszer szabályai elhatárolása-CIÓ hozzáférést. Szerepkör alapú hozzáférés-vezérlés lehetővé teszi munkagépek ÁFA rugalmas, dinamikusan változó alatt működő-CIÓ a számítógépes rendszer hozzáférésre vonatkozó szabályokat. Alapján a szerep alapú hozzáférés, többek között azt is megvalósítható hozzáférés-vezérlési igazolvány.

1.7.Model sandbox


Hogy végre egy modell sandbox sze-dy, hogy meghatározza az, hogy a biztonságos kölcsönhatása az alanyok a rendszer lehetetlenné teszi befolyásolja a védelmi rendszert és a módosítás a paraméterei, illetve config-talkie, az eredmény az lett volna, hogy módosítsa a megvalósíthatóság bánya védelmi rendszer beléptető politika.

Sandbox modell által megvalósított izolációs rendszer szervezetek egymástól, és nyomon követi az új generációs szervezetek, így a rendszer lehet aktiválni csak ha a téma az előre megadott listából-ka. Ez ellenőrzi az objektum épsége SIS témák érintő alkalmassága aktiválható szerek.

Végleges munka „alapján az információs technológiák”

Kapcsolódó cikkek