Модель систем дискреционного разграничения доступа — КиберПедия 

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Модель систем дискреционного разграничения доступа

2022-11-24 33
Модель систем дискреционного разграничения доступа 0.00 из 5.00 0 оценок
Заказать работу

Модель систем дискреционного разграничения доступа

Данная модель характеризуется разграничением доступа между поименованными субъектами и объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту. Для каждой пары (субъект - объект) должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу (объекту). Возможны по меньшей мере два подхода к построению дискреционного управления доступом:

 

· каждый объект системы имеет привязанного к нему субъекта, называемого владельцем. Именно владелец устанавливает права доступа к объекту;

· система имеет одного выделенного субъекта — суперпользователя, который уполномочен устанавливать права владения для всех остальных субъектов системы.

Возможны и смешанные варианты построения, когда одновременно в системе присутствуют как владельцы, устанавливающие права доступа к своим объектам, так и суперпользователь, имеющий возможность изменения прав для любого объекта и/или изменения его владельца. Именно такой смешанный вариант реализован в большинстве операционных систем (UNIX или Windows семейства NT).

Дискреционное управление доступом является основной реализацией разграничительной политики доступа к ресурсам при обработке конфиденциальных сведений согласно требованиям к системе защиты информации.

 

Мандатное управление доступом

Для реализации этого принципа каждому субъекту и объекту должны сопоставляться классификационные метки, отражающие место данного субъекта (объекта) в соответствующей иерархии. Посредством этих меток субъектам и объектам должны назначаться классификационные уровни (уровни уязвимости, категории секретности и т.п.), являющиеся комбинациями иерархических и неиерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа. Комплекс средств защиты (КСЗ) при вводе новых данных в систему должен запрашивать и получать от санкционированного пользователя классификационные метки этих данных. При санкционированном занесении в список пользователей нового субъекта должно осуществляться сопоставление ему классификационных меток. Внешние классификационные метки (субъектов, объектов) должны точно соответствовать внутренним меткам (внутри КСЗ).

КСЗ должен реализовывать мандатный принцип контроля доступа применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов:

 

· субъект может читать объект, только если иерархическая классификация субъекта не меньше, чем иерархическая классификация объекта, и неиерархические категории субъекта включают в себя все иерархические категории объекта;

· субъект осуществляет запись в объект, только если классификационный уровень субъекта не больше, чем классификационный уровень объекта, и все иерархические категории субъекта включаются в неиерархические категории объекта.

Реализация мандатных правил разграничения доступа должна предусматривать возможности сопровождения изменения классификационных уровней субъектов и объектов специально выделенными субъектами. Должен быть реализован диспетчер доступа, то есть средство, осуществляющее перехват всех обращений субъектов к объектам, а также разграничение доступа в соответствии с заданным принципом разграничения доступа. При этом решение о санкционированности запроса на доступ должно приниматься только при одновременном его разрешении и дискреционными, и мандатными правилами разграничения доступа. Таким образом, должен контролироваться не только единичный акт доступа, но и потоки информации.

 

Ролевое разграничение

Основной идеей управления доступом на основе ролей является идея о связывании разрешений доступа с ролями, назначаемыми каждому пользователю. Эта идея возникла одновременно с появлением многопользовательских систем. Однако до недавнего времени исследователи мало обращали внимание на этот принцип.

Ролевое разграничение доступа представляет собой развитие политики дискреционного разграничения доступа, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.

Такое разграничение доступа является составляющей многих современных компьютерных систем. Как правило, данный подход применяется в системах защиты СУБД, а отдельные элементы реализуются в сетевых операционных системах.

Задание ролей позволяет определить более четкие и понятные для пользователей компьютерной системы правила разграничения доступа. При этом такой подход часто используется в системах, для пользователей которых четко определен круг их должностных полномочий и обязанностей.

Роль является совокупностью прав доступа на объекты компьютерной системы, однако ролевое разграничение отнюдь не является частным случаем дискреционного разграничения, так как ее правила определяют порядок предоставления прав доступа субъектам компьютерной системы в зависимости от сессии его работы и от имеющихся (или отсутствующих) у него ролей в каждый момент времени, что является характерным для систем мандатного разграничения доступа. С другой стороны, правила ролевого разграничения доступа являются более гибкими, чем при мандатном подходе к разграничению.

Если подвести итог, то у каждой из перечисленных нами систем есть свои преимущества, однако ключевым является то, что ни одна из описанных моделей не стоит на месте, а динамично развивается. Приверженцы есть у каждой из них, однако, объективно посмотрев на вещи, трудно отдать предпочтение какой-то одной системе. Они просто разные и служат для разных целей.

46. Оценка информационной защищенности программным средством MSAT. Показатели и их трактовка.

Инструмент оценки безопасности Microsoft Security Assessment Tool (MSAT) — это бесплатное средство, разработанное чтобы помочь организациям оценить уязвимости в ИТ-средах, предоставить список расставленных по приоритетам проблем и список рекомендаций по минимизации этих угроз. MSAT — это простой, экономичный способ приступить к усилению безопасности вычислительной среды предприятия.

Понимание рисков

MSAT разработан, чтобы помочь в определении и устранении угроз безопасности в ИТ-среде. Это средство применяет целостный подход к измерению уровня безопасности и охватывает такие темы, как персонал, процессы и технологии.

MSAT предоставляет следующие возможности:

· Понятную, исчерпывающую и постоянную осведомленность об уровне безопасности

· Инфраструктуру эшелонированной защиты, соответствующую отраслевым стандартам

· Подробные, постоянные отчеты, сравнивающие базовые показатели с достигнутыми успехами

· Проверенные рекомендации и расставленные по приоритетности действия для улучшения безопасности

· Структурированные рекомендации от Microsoft и отрасли

Обзор средства оценки

Данное средство безопасности Microsoft Security Assessment Tool разработано для помощи в определении и устранении угроз безопасности в вычислительной среде. Это средство применяет целостный подход к измерению уровня безопасности, охватывая такие темы, как персонал, процессы и технологии. Находки соединены с предписаниями и рекомендованными усилиями по смягчению рисков, включая ссылки на дополнительные отраслевые руководства, по мере необходимости. Эти руководства могут помочь в пополнении знаний о конкретных целях и методах, которые могут помочь в изменении уровня безопасности ИТ-среды.

Оценка состоит из более чем 200 вопросов, разбитых на четыре категории.

· Инфраструктура

· Приложения

· Эксплуатация

· Персонал

Вопросы, составляющие опросную часть средства, и связанные с ними ответы извлечены из общепринятых практических рекомендаций по безопасности как общих, так и конкретных. Предлагаемые вопросы и рекомендации основаны на общепринятых стандартах, таких как ISO 17799 и NIST-800.x, а также рекомендациях и предписаниях от группы надежных вычислений Microsoft и других внешних источников по безопасности.

В следующей таблице перечислены области, включенные в оценку угроз безопасности.

Инфраструктура Важность для безопасности
Защита периметра Защита периметра касается безопасности на границах сети, где внутренняя сеть соединяется с внешним миром. Она составляет первую линию обороны против нарушителей.
Проверка подлинности Строгие процедуры проверки подлинности для пользователей, администраторов и удаленных пользователей предотвращают получение доступа к сети чужаками путем использования локальных и удаленных атак.
Управление и наблюдение Управление, наблюдение и правильное ведение журнала имеют ключевое значение для поддержки и анализа ИТ-сред. Эти средства еще более важны после того, как атака произошла и требуется анализ инцидента.
Рабочие станции Защита отдельных рабочих станций является ключевым фактором в защите любой среды, особенно когда разрешен удаленный доступ. Рабочие станции должны обладать мерами безопасности для защиты от распространенных атак.

 

Приложения Важность для безопасности
Развертывание и использование Когда ключевые для бизнеса приложения развертываются в производственной среде, необходимо защитить безопасность и доступность этих приложений и серверов. Постоянное обслуживание важно для надежного исправления ошибок безопасности и избежания внесения в среду новых ошибок.
Проектирование приложений Проектирование, которое не в должной мере решает вопросы с такими механизмами безопасности, как проверка подлинности, авторизация и проверка данных, может позволить взломщикам воспользоваться уязвимостями безопасности и таким образом получить доступ к важной информации. Безопасные методологии разработки приложений являются ключом к обеспечению того, что разработанные самостоятельно или подрядчиком приложения решают проблемы с моделью угроз, способной создать уязвимости в защите организации. Целостность и конфиденциальность данных является одной из крупнейших забот для любого бизнеса. Потеря или кража данных может отрицательно сказаться на прибыли организации, равно как и на ее репутации. Важно понимать, как приложения обрабатывают ключевые для бизнеса данные и как эти данные защищены.

 

Эксплуатация Важность для безопасности
Среда Безопасность компании зависит от рабочих процедур, процессов и рекомендаций, примененных к среде. Они повышают безопасность организации, включая в себя больше, чем просто технологии. Точное документирование среды и наличие руководств имеют ключевое значения для способности рабочей группы управлять, поддерживать и обслуживать безопасность среды.
Политика безопасности Корпоративной политикой безопасности именуется коллекция отдельных политик и рекомендаций, существующих для управления безопасным и верным использованием технологии и процессов внутри организации. Эта область охватывает политики, касающиеся всех типов безопасности, таких как безопасность пользователя, системы и данных.
Резервное копирование и восстановление Резервное копирование и восстановление имеют ключевое значение для поддержания бесперебойности бизнес-операций в случае несчастья или сбоя оборудования/программного обеспечения. Отсутствие должных процедур резервного копирования и восстановления может привести к значительным потерям данных и продуктивности. Под угрозой может оказаться репутация компании и торговой марки.
Управление исправлениями и обновлениями Хорошее управление исправлениями и обновлениями важно в обеспечении безопасности ИТ-среды организации. Своевременное применение обновлений и исправлений необходимо, чтобы помочь в защите от известных и потенциальных уязвимостей.

 

Персонал Важность для безопасности
Требования и оценки Требования безопасности должны быть понятны всем, кто принимает решения, чтобы их технические и бизнес-решения улучшали безопасность, а не конфликтовали с ней. Регулярные оценки сторонними консультантами могут помочь компании в обозрении, оценке и определении областей для улучшений.
Политики и процедуры Четкие, практичные процедуры по управлению отношениями с поставщиками и партнерами могут помочь в предотвращении создания угроз компании. Процедуры, охватывающие наем и увольнение сотрудников, могут помочь защитить компанию от беспринципных или обозленных сотрудников.
Подготовка и осведомленность Сотрудники должны быть обучены и осведомлены о политиках безопасности и о том, как безопасность касается их обязанностей, чтобы они случайно не подвергли компанию большей угрозе.

 

 

47. Простейшие методы информационной разведки конкурирующими компаниями.

Конкурентная разведка - маркетинговый инструмент изучения конкурентной среды, представляющий собой целенаправленный сбор информации о конкурентах для принятия управленческих решений по дальнейшей стратегии и тактике ведения бизнеса.

Концепция конкуренции представляет собой схему внешних факторов воздействия, несущих в себе как перспективы, так и угрозы для бизнеса.

Поэтому понятие конкурентной разведки следует распространить не только на существующие компании, реализующие аналогичные товары или услуги, но и возможных в будущем конкурентов, а также отчасти - на поставщиков и клиентов.

Информация о контрагентах может стать существенным конкурентным преимуществом и добыча инсайдерской информации является отдельной задачей маркетинга.

В цели конкурентной разведки входит только собственно добыча информации, а не ее анализ. Анализ присутствует только в качестве инструмента извлечения необходимой информации из косвенных данных.

Задачи конкурентной разведки являются вспомогательной информационной функцией дополнения маркетингового анализа для целей стратегического управления.

При этом всегда учитывается, что противодействие конкуренту предпочтительнее его копирования, потому что стратегия "опережать" в долгосрочной перспективе выгоднее стратегии "догонять". Кроме того, надо помнить, что каждый рубль, отобранный у конкурента в отличие от доходов от освоения незанятых ниш, приносит не только лишний доход, но и отбирает доход конкурента, что ослабляет его в конкурентной борьбе. И конкурентная разведка нацелена, чаще всего, на усиление негативных тенденций у конкурента, пока остальной маркетинг занимается поиском новых ниш.

В некоторых видах деятельности коммерческий сбор информации о компаниях, является составной частью бизнес-процесса, например, в собственно, маркетинге, журналистике, консалтинге и в рекрутинге.

Цели конкурентной разведки:

1. Определение истинной стратегии конкурентов для корректировки собственной стратегии

Истинная стратегия редко совпадает с миссией компании. Понимание направления линии тренда развития конкурента дает возможность определить, насколько удачна будет конкуренция на этом поле деятельности в будущем. Возможно, следует ускорить проект в направлении движения конкурента, чтобы занять это поле первым, а возможно, следует не начинать некий проект, а ресурсы использовать, чтобы занять другую рыночную нишу.

2. Определение потенциала конкурентов (об их сильных и слабых сторонах) для корректировки собственной стратегии

Компания может делать по-настоящему хорошо одну, и только одну вещь. Так это или нет, покупатель в это верит. Поэтому знание того, что действительно хорошо делают конкуренты, предостерегают от соревнований на этом поле и принятия решения о перенесении усилий в другом направлении. Знание слабых сторон обязательно для осуществления дискредитации конкурента, особенно, если это подается им как конкурентное преимущество.

3. Определение организационных, финансовых, технических и других способов обеспечения конкурентных преимуществ для целей возможного копирования или нейтрализации.

Способ осуществления деятельности может составлять существенное конкурентное преимущество. Части комплекса мероприятий или инструментов, делающий производство товара или услуги дешевле или качественнее чаще всего поддаются копированию, обесценивающее это самое преимущество. Список этих решений достаточно обширен и называется общим словом "технология".

4. Оценка общей емкости рынка через сумму долей конкурентов для оценки состояния отрасли по изменению динамики

Изменение общей емкости рынка позволяет понять правильность собственных действий: если емкость рынка растет, а наш объем продаж остается неизменным, значит что-то делается не так, и конкуренты отвоевывают потенциально нашу долю рынка. Если емкость рынка сокращается, а объем продаж неизменен, значит в относительном объеме он растет и мы все делаем правильно. Самый простой способ определения гарантированной емкости рынка по факту суммарных продаж всех участников рынка.

5. Оценка степени выгодности условий сотрудничества с теми или иными поставщиками и покупателями

Знание условий поставок и продаж помогают верно определить собственное поле торга с теми и другими. Это самый популярная тема конкурентной разведки и существует, в том или ином виде, в каждой компании.

Задачи конкурентной разведки:

Конкурентная разведка чаще всего решает задачи выяснения вполне конкретных показателей и обстоятельств, чаще всего, имея форму поручения руководства "узнать, - а как у них? Почему они могут, а мы - нет?" наших, в три смены без выходных, силами незаконных эмигрантов, уменьшив таким образом разными способами долю накладных расходов в цене.

1. Определение основного уникального торгового предложения конкурента

В голове потребителя фиксируется одна, или максимум две ассоциации торговой марки и определяющего его качества. Если Windows - самая многофункциональная система, то соревнование на этом поле потребует колоссальных финансовых ресурсов. УТП можно частично нейтрализовать, добавив вторую, являющуюся неотъемлемым недостатком, например "постоянно "виснет", либо противопоставив качество в другой плоскости - "Linux - бесплатная операционная система". Далеко не всегда УТП широко известно - оно может и не совпадать с декларируемым. Реальное УТП Windows - широкий выбор совместимых приложений, обеспеченное его монопольным положением на рынке. Именно выяснение реального УТП является предметом конкурентной разведки.

2. Определение ценовой политики конкурента

Наиболее распространенным инструментом маркетинга является мониторинг цен конкурентов. Предметом разведки является не прайс-лист, а таблица скидочных коэффициентов к нему. В области b2b это чаще всего является закрытой информацией, тщательно закамуфлированной системой индивидуальных скидок и бонусов. Чем меньше клиентский рынок, тем сложнее узнать цены, тем они уникальнее для каждого из клиентов. Особенно важна конкурентная разведка при участие в тендерах.

3. Определение методов продвижения деятельности или продуктов

Метод дистрибьюции, организация продаж, могут быть скопированы, а основные и дополнительные каналы сбыта - "отбиты". Наиболее удачные схемы оплаты торговых представителей, системы скидок и вознаграждений, малоизвестные каналы сбыта, новые рынки, перспективность которых доказана на средства маркетингового отдела конкурентов - все это является предметом интереса.

4. Определение линии развития конкурента

Какое направление активнее всего развивает конкурент и почему, стоит ли сражаться с ним на этом поле, что он легко "сдаст", а за что будет сражаться "до последнего патрона" - все необходимо знать, планируя собственную стратегию развития. Возможно, только вы собрались заняться автоматами для продажи PIN-кодов, в это самое время уже набран персонал в аналогичный отдел самого крупного Интернет-провайдера вашего региона. Есть ли смысл бороться?

5. Определение круга реальных конкурентных преимуществ

Знание сильных сторон конкурента позволяет, по крайней мере, позволяет избегать глупостей при дискредитации конкурента, направив усилия на очевидные достоинства. С ними следует благородно соглашаться и превозносить и совершенствовать более важные, с вашей точке зрения, выгоды сотрудничества.

6. Определение круга существенных недостатков конкурента

Это знание, особенно малоизвестное для клиентов, производит на них впечатление, будучи озвученным. Кроме того, слабость конкурента, особенно если она неотъемлемая, - это поле развития и пропаганды собственного преимущества. "У нас короче очередь" - классическое парирование небольшой компании против большой.

7. Определение круга и условий сотрудничества контрагентов-поставщиков конкурента

Знание цен, отсрочек платежа, размер товарного кредитования и тому подобных условий сотрудничества дает возможность добиться для себя условий не хуже, чем у конкурентов, или, по крайней мере, определяет грань возможностей конкурирования

8. Определение круга и условий сотрудничества контрагентов-покупателей конкурента

То же самое справедливо по отношению к клиентам. Покупатели часто, если не всегда, преувеличивают достоинства сотрудничества с вашими конкурентами, чтобы добиться желаемых, а не возможных условий.

9. Определение круга и условий сотрудничества контрагентов сервиса конкурента

Поставщики, осуществляющие обслуживание бизнеса конкурентов, как например, транспортные компании, обеспечивающие связь, предоставляют аренду, влияют на общий уровень расходов. Наверняка среди них есть очень удачные решения, о которых вы сами не предполагали.

10. Определение группы ключевых контрагентов конкурента

Знание группы ключевых клиентов конкурента необходимо при планировании собственных продаж. Обычно на них "не покушаются", ибо это война не на жизнь а на смерть. Но если война вдруг началась, это знание также поможет нанести самый сильный удар.

11. Определение ключевых лиц организации-конкурента и их реальный статус

Бывает, что директор компании мало что решает, а пятьдесят пятый заместитель влияет на политику компании. Определение топ-персонала может помочь предсказать будущую политику конкурента, исходя из психологических особенностей, помогает лучше понять границы возможных действий конкурента. Воздействие на "агентов влияния" иногда технически проще и эффективнее, нежели на руководство конкурирующей фирмы.

12. Определение внешних ключевых фигур поддержки и степень их связи

Выявление персоналий, поддерживающий конкурента и предоставляющий ему административные, финансовые и другие ресурсы, позволяет знать границы возможностей конкурента и дает возможность ослабить или даже разрушить эти связи. Бывает даже так, что на них все "держится", достаточно их поссорить для полного уничтожения конкурента. Для этого необходимо знать природу этой связи. Самые устойчивые связи - это родственные, подкрепленные взаимными финансовыми обязательствами.

13. Определение источников текущего финансирования конкурента

Источник возникновения первоначального капитала и средств на развития -банковские кредиты, частные займы, собственные инвестиции - определяет запас финансовой устойчивости конкурента и, как правило, проясняет предыдущий пункт.

14. Оценка перспектив инвестиционных финансовых ресурсов конкурента

Возможности привлечения дополнительных кредитов, займов, и инвестиций определяет финансовые возможности конкурента, что позволяет прогнозировать его развитие. Возможность или невозможность занять вовремя денежные средства могут решить исход как сражения, так и всей войны.

15. Определение структуры доходов по видам деятельности или продуктам

Определение величины и структуры выручки позволяет судить об устойчивости, приоритетах и основном "ареале питания" конкурента. Если основной доход консалтинговой фирмы приносят аудиторские услуги, она может себе позволить продвижение справочно-правовых систем как и по демпинговым ценам, так и спокойно расстаться с этим направлением в будущем.

16. Определение структуры расходов по видам деятельности и продуктам

Структура расходов позволяет судить об способах управления конкурентом собственными ресурсами, и, с учетом предыдущего пункта сравнивать их со своими, определить величину прибыльности деятельности и каждого из продуктов конкурента. Ценообразование конкурента легко предсказать, имея такую информацию. Высокие постоянные издержки конкурента могут его основательно подкосить в деле ценовой войны.

17. Определение рентабельности видов деятельности или продуктов

Эффективность деятельности продуктов позволяет проводить сравнительный анализ для улучшения собственных показателей, а также показывает границы возможностей конкурирования. При рентабельности 15% конкурент имеет такой же скидочный порог - дальше вы знаете, что он будет работать в убыток.

18. Определение механизма и структуры создания добавочной стоимости в разрезе экономики предприятия

Знание природы и место возникновения добавленной стоимости вы можете легко предсказать за что конкурент будет бороться наиболее ожесточенно, где вы можете нанести ему максимальный ущерб при необходимости. Например, основной доход многих предприятий на Западе - это "дутый" биржевой рост акций предприятия на фондовом рынке, а вовсе не прибыль деятельности.

19. Определение структуры бизнес-процессов создания добавочной стоимости в разрезе процедурного воплощения

В каком месте и в какой момент возникает наибольшая добавочная стоимость позволяет судить о том, за что конкурент будет "держаться", что хорошо организовано, и где его слабые места. Возможно, вам легко продадут нефте-перерабатывающий завод, но не бензоколонки. Надо помнить, что в бизнесе бесприбыльные участки гораздо легче становятся убыточными, нежели прибыльные.

20. Определение планов технического развития деятельности или продукта

Выявление технических новинок, обычно называемое промышленным шпионажом, позволяет либо копировать, либо противостоять их появлению на рынке. Именно воровство технических решений, технологий и изобретений чаще всего называют конкурентной разведкой.

Классификация методов:

1. Прямые и косвенные

Прямыми называются методы получения непосредственно интересующей информации. Например, получение объема реализации из квартального отчета акционерного общества, публикуемого в средствах массовой информации, является прямым методом.

Косвенным методом называется способ вычисления интересующего показателя по другим, связанным с ним. Большинство методов конкурентной разведки является косвенными, так как косвенные данные более доступны.

Например, величина реальной прибыли легко извлекается из официального отчета о движении денежных средств, потому что данные о выручке чаще всего достоверны, а расходы можно определить исходя из здравого смысла, рассчитав необходимые организационные ресурсы и их рыночную стоимость.

2. Наружное наблюдение и проникновение

Наружным называется наблюдение без контакта с представителями конкурента, что называется, на расстоянии. Любой способ, использующий контакты с членами организации-конкурента связан с вторжением в нее. Издали много не увидишь, поэтому большинство способов конкурентной разведки связано с получением информации от сотрудников компании конкурента под каким-либо благовидным предлогом, более или менее распространенным в обычной деловой жизни. Проникновение лучше, разумеется, осуществлять не силами своего персонала, а силами привлеченными со стороны сотрудников консалтинговых компаний, осуществляющих такого рода услуги, или знакомых, друзей и родственников, на худой конец. При особо серьезных случаях - желательно жителей из другого города.

Во лжи следует четко соблюдать чувство меры.

Все контакты лучше всего производить с усталой интонацией в голосе. Лениво-замедленная речь дает возможность скрывать заинтересованность и время для размышление, если вам зададут вопрос, ответ на который у вас не продуман.

 

Динамические методы

Аутентификация по голосу

Модель систем дискреционного разграничения доступа

Данная модель характеризуется разграничением доступа между поименованными субъектами и объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту. Для каждой пары (субъект - объект) должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу (объекту). Возможны по меньшей мере два подхода к построению дискреционного управления доступом:

 

· каждый объект системы имеет привязанного к нему субъекта, называемого владельцем. Именно владелец устанавливает права доступа к объекту;

· система имеет одного выделенного субъекта — суперпользователя, который уполномочен устанавливать права владения для всех остальных субъектов системы.

Возможны и смешанные варианты построения, когда одновременно в системе присутствуют как владельцы, устанавливающие права доступа к своим объектам, так и суперпользователь, имеющий возможность изменения прав для любого объекта и/или изменения его владельца. Именно такой смешанный вариант реализован в большинстве операционных систем (UNIX или Windows семейства NT).

Дискреционное управление доступом является основной реализацией разграничительной политики доступа к ресурсам при обработке конфиденциальных сведений согласно требованиям к системе защиты информации.

 


Поделиться с друзьями:

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.071 с.