Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Управление доступом. Особенности доступа к информации в системах передачи данных и в ИС являются внешней характеристикой таких систем





Особенности доступа к информации в системах передачи данных и в ИС являются внешней характеристикой таких систем. Доступ к ресурсам не может быть неконтролируемым или неуправляемым. Решение проблемы всесторонней защищенности информационных ресурсов в ИС обеспечивает системный подход в силу своей многогранности.

Кроме достаточно широко известной задачи защищенности данных теперь особую важность приобретает комплексная задача управления доступом к ресурсам системы и контроля за их применением. Ресурсы системы при этом следует понимать в самом широком смысле. Возможности управления доступом к ресурсам закладываются на этапе проектирования системы и реализуются на последующих этапах ее жизненного цикла.

В простейшем случае управление доступом может служить для определения того, разрешено или нет тому или иному пользователю иметь доступ к некоторому элементу сети, системы или базы данных. За счет повышения избирательности системы управления можно добиться того, чтобы доступ к избранному элементу разрешался или запрещался независимо от других и обеспечивался даже к определенному объекту (файлу или процессу) внутри этого элемента. Различают управление доступом трех видов:

· централизованное управление – установление полномочий производится администрацией организации или фирмы-владельца ИС. Ввод и контроль полномочий осуществляются представителем службы безопасности с соответствующего объекта управления;

· иерархическое децентрализованное управление – центральная организация, осуществляющая установление полномочий, передает некоторые свои полномочия подчиненным организациям, сохраняя при этом за собой право отменить или пересмотреть решение подчиненного уровня;

· индивидуальное управление – иерархия управления доступом и распределения полномочий в этом случае не формируется: владелец информации, создавая свои информационные структуры, сам управляет доступом к ней и может передавать свои права вплоть до прав собственности. В больших системах все формы могут использоваться совместно в тех или иных частях системы, они реализуются при подготовке информации, при выполнении обработки информации и при завершении работ.

При подготовке ИС к работам управление доступом предполагает выполнение следующих функций:

· уточнение задач, распределение функций элементов ИС и персонала;

· контроль ввода адресных таблиц в элементы ИС;

· ввод таблиц полномочий элементов, пользователей, процессов и т.д.;

· выбор значений, распределение и рассылка ключей шифрования;

· проверка работы систем шифрования и контроля полномочий.

При выполнении обработки информации управление доступом включает такие функции:

· контроль соблюдения полномочий, обнаружение и блокировку несанкционированного доступа;

· контроль шифрования данных и применения ключей;

· регистрацию и документирование информации о попытках и фактах несанкционированного доступа с указанием места, даты, времени и других данных о событиях;

· регистрацию, документирование и контроль всех обращений к защищаемой информации с указанием всех данных о событиях;

· выбор, распределение, рассылку и синхронизацию применения новых ключей шифрования;

· изменение полномочий элементов, процессов и пользователей;

· организационные мероприятия по защите системы.

Соответствующие средства обеспечения управления этими процессами и функциями имеются в том или ином виде во всех современных операционных системах, причем, как правило, возможности возрастают с ростом мощности ОС, т.е. с возрастанием мощности ЭВМ. По этой причине не без оснований считается, что в централизованных системах управление доступом обеспечено лучше, чем в децентрализованных.

Date: 2015-07-22; view: 370; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию