МГТУГА

Категории раздела

История воздухоплавания [31]
Системное программное обеспечение [55]
Сети 3-4 курс [41]
Методы и средства защиты информации [17]
Вычислительный системы [42]
про САПР [41]
Безопасность жизнедеятельности. БЖД. [46]
Интернет-технологии ГА [49]

Статистика


Онлайн всего: 1
Гостей: 1
Пользователей: 0

Форма входа

Каталог статей

Главная » Статьи » Методы и средства защиты информации

№ 11

1.    Управление доступом.  Виды и принципы осуществления.  Матрица доступа.

Управление доступом заключается в разработке и реализации совокупности правил взаимодействия субъектов (пользователей и процессов) с защищаемыми объектами (источниками и носителями информации), исключающих или существенно затрудняющих возможность НСД к защищаемым объектам. Правила управления доступом регламентируют права, вид и порядок доступа субъектом доступа к объектам доступа.
На практике различают физическое управление доступом, которое реализуется сотрудниками службы безопасности и/или инженерно-техническими (механическими) средствами охраны, и логическое управление доступом, которое обеспечивается аппаратно-программными средствами. Однако такое разделение условно, поскольку практически любой современный комплекс инженерно-технических средств охраны объекта имеет в своем составе управляющую всем процессом ЭВМ и соответствующее программное обеспечение.

Задача логического управления доступом заключается в том, чтобы для каждой потенциальной пары "субъект-объект" определить перечень разрешенных операций и время их выполнения, а также разработать механизм непрерывного контроля за соблюдением установленного порядка. На этом этапе не имеет значения, какой будет последующая материально-техническая реализация установленных правил.
Наглядно и компактно описать правила разграничения доступа можно с помощью специальной таблицы, называемой матрицей доступа, в строках которой перечислены объекты, а в столбцах субъекты. В ее ячейках, расположенных на пересечении строк и столбцов, указываются разрешенные действия субъектов (виды доступа) по отношению к объектам и условия их осуществления.
Категория: Методы и средства защиты информации | Добавил: mgtuga (05.01.2010)
Просмотров: 591 | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *:

Поиск

Дисциплины