Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Управление доступом.

Читайте также:
  1. Amp; НЕВЕРБАЛЬНОЕ УПРАВЛЕНИЕ
  2. CEM (Customer Experience Management,) - Управление опытом клиента
  3. Co–управление школьников
  4. CRM (Customer Relationship Management) - Управление взаимоотношениями с клиентами.
  5. II УПРАВЛЕНИЕ АВТОМАТИЧЕСКИМИ ТОРМОЗАМИ МОТОР-ВАГОННОГО ПОДВИЖНОГО СОСТАВА
  6. III УПРАВЛЕНИЕ ЭЛЕКТРОПНЕВМАТИЧЕСКИМИ ТОРМОЗАМИ МОТОР-ВАГОННОГО ПОДВИЖНОГО СОСТАВА
  7. SCEM (Supply Chain Event Management) – Управление событиями в цепи поставок
  8. V. УПРАВЛЕНИЕ КОРПОРАЦИЯМИ
  9. XIII УПРАВЛЕНИЕ ТОРМОЗАМИ МОТОР-ВАГОННОГО ПОДВИЖНОГО СОСТАВА
  10. XY-управление

Управление доступом базируется на реализации следующего минимального набора действий:

произвольное управление доступом;

обеспечение безопасности повторного использования объектов;

использование меток безопасности;

принудительное управление доступом.

Произвольное управление доступом — метод ограничения досту­па к объектам, основанный на учете личности субъекта или групп, в которую субъект входит. Эта технология обеспечивает владельцу объ­екта (представления, сервера базы данных, процедуры, таблице) пе­редачу по своему усмотрению привилегий другому лицу. Этим лицом в данной ситуации может выступать субъект-пользователь, группа пользователей и такой возможный носитель привилегий, как роль. С ролью не ассоциируют перечень допустимых пользователей — вместо этого роли защищают паролями; с точки зрения эффективности поддержания информационной безопасности роли имеют макси­мальный уровень надежности.

Привилегии распределяются в зависимости от статуса пользова­телей (администратор сервера БД и БД, прочие пользователи). Осо­бенно важным следует считать поддержание уровня защиты привилегий администратора сервера базы данных, так как компрометация его пароля может привести к серьезным проблемам для всей храня­щейся информации.

Главное достоинство применения произвольного управления доступом — гибкость, однако такие сопутствующие характеристики, как рассредоточенность управления и сложность централизованного контроля создают немало проблем для обеспечения безопасности данных.

В качестве дополнения к средствам управления доступа можно отнести безопасность повторного использования объектов, которая должна гарантироваться для областей оперативной памяти, в част­ности для буферов с образами экрана, расшифрованными паролем, для магнитных носителей. Следует обратить внимание и на обеспе­чение безопасности повторного использования субъектов. Это озна­чает лишение прав для входа в информационную систему всех поль­зователей, покинувших организацию.

Специалисты по управлению безопасностью информации счи­тают достаточным для большинства коммерческих приложений ис­пользование средств произвольного управления доступом. Тем не менее останется нерешенной одна важная проблема — слежение за передачей информации. Средства произвольного управления досту­пом не могут помешать авторизованному пользователю законным путем получить конфиденциальную информацию и сделать ее до­ступной для других пользователей. Это происходит по той причине, что при произвольном управлении доступом привилегии существу­ют изолированно от данных. Для решения этой проблемы применя­ют подход, позволяющий осуществить разделение данных по уров­ням секретности и категориям доступа, называемый метками безо­пасности.



Метка безопасности состоит из двух частей: уровня секретности и списка категорий. Первая составляющая зависит от приложения и в стандартном варианте может выглядеть как спектр значений от «совершенно секретно» до «несекретно». Вторая составляющая поз­воляет-описать предметную область, разделяя информацию «по от­секам», что способствует лучшей защищенности. Механизм меток безопасности не отменяет, а дополняет произвольное управление доступом: пользователи по-прежнему могут оперировать с таблица­ми только в рамках своих привилегий, но получать только часть дан­ных. Основная проблема, имеющая место при использовании меток безопасности, — поддержание их целостности. Это означает, что все объекты и субъекты должны быть помечены и при любых операциях с данными метки должны оставаться правильными.



Принцип принудительного управления доступом основан на сопоставлении меток безопасности субъекта и объекта. Для чтения информации из объекта необходимо доминирование метки субъекта над меткой объекта. При выполнении операции записи информации в объект необходимо доминирование метки безопасности объекта над меткой субъекта. Этот способ управления доступом называется при­нудительным, так как не зависит от воли субъектов. Он нашел при­менение в СУБД, отличающихся повышенными мерами безопасности


Дата добавления: 2015-04-04; просмотров: 15; Нарушение авторских прав


<== предыдущая лекция | следующая лекция ==>
Язык SQL | Протоколирование и аудит
lektsii.com - Лекции.Ком - 2014-2018 год. (0.007 сек.) Главная страница Случайная страница Контакты