Физика атомного реактора Сопротивление материалов Математика решение задач Информатика Атомная энергетика безопасность Электротехника и электроника

Построение авторизации механизм парольной защиты средствах защиты ОС процедура идентификации ввод идентификатора и пароля биометрические характеристики модель защиты права доступа диспетчер доступа каноническая модель метки безопасности

Проведение аудита безопасности информационных систем. Работы по аудиту безопасности ИС состоят из последовательных этапов, которые в целом соответствуют этапам проведения комплексного ИТ аудита автоматизированной системы:
o инициирования процедуры аудита;
o сбора информации аудита;
o анализа данных аудита;
o выработки рекомендаций;
o подготовки аудиторского отчета.

Различия и общность альтернативных моделей

Выше были рассмотрены различные модели управления доступом. С учетом сказанного, можем сделать следующие выводы относительно различия и общности альтернативных моделей:

Модели управления доступом различаются реализуемым в них каналом (каналами) взаимодействия субъектов доступа. При этом канал взаимодействия может быть выделенным, либо виртуальным; пассивным, либо активным; симплексным, либо дуплексным.

Общим для рассматриваемых моделей управления доступом является то, что для корректной реализации канала взаимодействия субъектов доступа следует рассматривать не право доступа «Зп» — «запись», а право доступа «Д» -- «добавление». Право «Д» предоставляет возможность пользователю добавить информацию в объект без возможности чтения объекта и без возможности модификации существующей в объекте информации при добавлении новой информации.

Методы управления виртуальными каналами взаимодействия и соответсвующие канонические модели

Методы произвольного и принудительного управления виртуальными каналами взаимодействия субъектов доступа

Выше рассматривались способы организации виртуального канала взаимодействия субъектов доступа. Рассмотрим методы управления ими. Методы управления виртуальными каналами взаимодействия субъектов доступа могут быть классифицированы, как методы произвольного и принудительного управления. Соответственно метод, комбинирующий данные подходы -- метод произвольно-принудительного управления.

Под методом произвольного управления виртуальными каналами взаимодействия субъектов доступа понимается управление по усмотрению субъекта (владельца информации). При этом решение о предоставлении другому субъекту информации из объекта по виртуальному каналу принимается непосредственно субъектом, имеющим полный доступ к этой информации.

Под методом принудительного управления виртуальными каналами взаимодействия субъектов доступа понимается управление, реализуемое не по усмотрению субъекта, а на основании некоторой параметрической шкалы оценки субъектов и объектов доступа.

Метод произвольно-принудительного (комбинированного) управления виртуальными каналами взаимодействия субъектов доступа включает в себя элементы произвольного и принудительного управления доступом.

Таким образом, произвольное управление доступом реализуется в том случае, когда не может (либо не имеет смысла) быть введена какая-либо шкала оценки субъектов и объектов доступа. Как следствие, каналы взаимодействия субъектов идентичны для всех субъектов доступа. Естественно, что в данных предположениях нецелесообразна какая-либо схема принудительного управления.

Аудит безопасности информационной системы
В число дополнительных задач аудита ИС могут также входить выработка рекомендаций по совершенствованию политики безопасности организации и постановка задач для ИТ персонала, касающихся обеспечения защиты информации.

Авторизация парольный вход Права доступа Экспертные системы и экспертный анализ