Физика атомного реактора Сопротивление материалов Математика решение задач Информатика Атомная энергетика безопасность Электротехника и электроника

Построение авторизации механизм парольной защиты средствах защиты ОС процедура идентификации ввод идентификатора и пароля биометрические характеристики модель защиты права доступа диспетчер доступа каноническая модель метки безопасности

Цели проведения аудита безопасности ИС:
o оценка текущего уровня защищенности ИС;
o локализация узких мест в системе защиты ИС;
o анализ рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов ИС;
o выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности ИС;
o оценка соответствия ИС существующим стандартам в области информационной безопасности.

Дискреционная модель управления доступом

Следуя формализованным требованиям к системе защиты информации, основой реализации разграничительной политики доступа к ресурсам при обработке сведений конфиденциального характера является дискреционный механизм управления доступом. При этом к нему предъявляются следующие требования (1 ]:

* Система защиты должна контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.). « Для каждой пары (субъект — объект) в средстве вычислительной техники (СВТ) должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту). » Система защиты должна содержать механизм, претворяющий в жизнь

дискреционные правила разграничения доступа. » Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).

» Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения правил или прав разграничения доступа (ПРД), в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.

» Право изменять ПРД должно предоставляться выделенным субъектам (администрации, службе безопасности и т.д.).

* Должны быть предусмотрены средства управления, ограничивающие распространения прав на доступ.

На эти и другие подобные вопросы нельзя мгновенно дать однозначный ответ. Достоверную и обоснованную информацию можно получить, только рассматривая все взаимосвязи между проблемами. Проведение аудита позволяет оценить текущую безопасность ИС, оценить риски, прогнозировать и управлять их влиянием на бизнес-процессы организации, корректно и обоснованно подойти к вопросу обеспечения безопасности информационных ресурсов организации.

Авторизация парольный вход Права доступа Экспертные системы и экспертный анализ