Управление на достъпа до информация


Концептуално моделиране на защитата при проектиране на информационни системи



страница6/6
Дата03.01.2022
Размер0.66 Mb.
#113138
1   2   3   4   5   6
6. Управление на достъпа до информация Tema6
Свързани:
1. Заплахи за фирмените информационни системи Tema1, 1. Заплахи за фирмените информационни системи Tema1

Концептуално моделиране на защитата при проектиране на информационни системи

Концептуално моделиране на защитата при проектиране на информационни системи

  • В затворена система (closed system) само изрично съществуващите достъпи в таблицата с правилата за достъп са разрешени

Концептуално моделиране на защитата при проектиране на информационни системи

Концептуално моделиране на защитата при проектиране на информационни системи

  • Групов модел за защита - Group Security Model (GSM). При този модел се ограничават потенциалните права за достъп на потребителя до определена задача, свързана с информацията. На мета ниво моделът се състои от 5 основни компонента - потребител, роля, задача, тип на достъп и обект

Концептуално моделиране на защитата при проектиране на информационни системи

  • Неограничен контрол на достъпа (discretionary access control - DAC). При този метод за всеки субект се дефинират притежаваните привилегии спрямо системните обекти.

Концептуално моделиране на защитата при проектиране на информационни системи

  • Множество от определени аксиоми, съгласно критериите за защита, трябва да бъдат проверени в отношенията между класа на субекта и класа на обекта, за да се разреши достъп на субекта до обекта. Модел с ограничен контрол на достъпа

Съществуват различни начини за представяне на правилата за достъп. Най-често те се представят във вид на матрица А, наречена матрица на достъпа, чиито редове представляват субектите в системата, а колоните - обектите. Елементът A[i,j] представлява типа на достъп, разрешен за субект Si към обект Oj

  • Съществуват различни начини за представяне на правилата за достъп. Най-често те се представят във вид на матрица А, наречена матрица на достъпа, чиито редове представляват субектите в системата, а колоните - обектите. Елементът A[i,j] представлява типа на достъп, разрешен за субект Si към обект Oj
  • частично четене - субектът може да прочете само определена част от данните, без да ги променя;
  • пълно четене - субектът може да прочете цялата база данни, но не може да я променя;
  • вмъкване на записи от определен тип - субектът може да вмъква записи от даден тип, но не може да ги променя;
  • вмъкване на записи от всички типове -субектът може да вмъква записи от всички типове, но не може да ги променя;
  • изтриване на записи от определен тип;
  • изтриване на записи от всички видове;
  • обновяване на записи от определен тип;
  • обновяване на записи от всички типове.
  • Това е най-простият случай на контрол на достъпа, основан на името на обекта и се нарича достъп, зависим от името (name-dependent access).



Сподели с приятели:
1   2   3   4   5   6




©obuch.info 2024
отнасят до администрацията

    Начална страница