Ebook: Новая технология контроля и разграничения прав доступа к данным в информационных системах
Author: Щеглов К.А. Щеглов А.Ю.
- Genre: Компьютеры // Безопасность
- Tags: Информатика и вычислительная техника, Информационная безопасность, Защита персональных данных (ПДн)
- Language: Русский
- pdf
М.: ИСПДн.ру, 2014. — 22 с.
Решение задачи защиты информации от несанкционированного доступа в любой информационной системе основано на реализации контроля и разграничения прав доступа субъектов к защищаемым ресурсам, прежде всего, к файловым объектам, поскольку именно они предназначены для хранения обрабатываемых данных. При этом субъектами доступа в разграничительной политике выступают пользователи, идентифицируемые учетными записями. Правила доступа субъектов к объектам задаются, как правило, в виде матрицы доступа (матричное представление целесообразно с точки зрения возможности транспонирования матрицы, позволяющего представлять два способа задания разграничительной политики - субъектов к объектам или, наоборот, к объектам субъектов). Первичным при назначении разграничений прав доступа в известных методах контроля доступа является объект, например, файловый объект. Различные объекты (файлы), идентифицируемые своими именами в файловой системе, назначаются администратором для сохранения различного рода информации, обрабатываемой пользователями, в том числе информации различных категорий конфиденциальности.
Именно это и определяет известную применяемую на практике технологию защиты информации в информационных системах – конкретный файл, с учетом специфики разрешенной для сохранения в нем информации, является объектом защиты обрабатываемых данных – именно конкретные файлы должны гарантированно удаляться, шифроваться и т.д.
Решение задачи защиты информации от несанкционированного доступа в любой информационной системе основано на реализации контроля и разграничения прав доступа субъектов к защищаемым ресурсам, прежде всего, к файловым объектам, поскольку именно они предназначены для хранения обрабатываемых данных. При этом субъектами доступа в разграничительной политике выступают пользователи, идентифицируемые учетными записями. Правила доступа субъектов к объектам задаются, как правило, в виде матрицы доступа (матричное представление целесообразно с точки зрения возможности транспонирования матрицы, позволяющего представлять два способа задания разграничительной политики - субъектов к объектам или, наоборот, к объектам субъектов). Первичным при назначении разграничений прав доступа в известных методах контроля доступа является объект, например, файловый объект. Различные объекты (файлы), идентифицируемые своими именами в файловой системе, назначаются администратором для сохранения различного рода информации, обрабатываемой пользователями, в том числе информации различных категорий конфиденциальности.
Именно это и определяет известную применяемую на практике технологию защиты информации в информационных системах – конкретный файл, с учетом специфики разрешенной для сохранения в нем информации, является объектом защиты обрабатываемых данных – именно конкретные файлы должны гарантированно удаляться, шифроваться и т.д.
Download the book Новая технология контроля и разграничения прав доступа к данным в информационных системах for free or read online
Continue reading on any device:
Last viewed books
Related books
{related-news}
Comments (0)