Концептуално моделиране на защитата при проектиране на информационни системи
В затворена система (closed system) само изрично съществуващите достъпи в таблицата с правилата за достъп са разрешени
Концептуално моделиране на защитата при проектиране на информационни системи
В отворените системи за всеки субект съществуват правила, определящи привилегиите, които субектът не притежава.
Концептуално моделиране на защитата при проектиране на информационни системи
Групов модел за защита - Group Security Model (GSM). При този модел се ограничават потенциалните права за достъп на потребителя до определена задача, свързана с информацията. На мета ниво моделът се състои от 5 основни компонента - потребител, роля, задача, тип на достъп и обект
Концептуално моделиране на защитата при проектиране на информационни системи
Неограничен контрол на достъпа (discretionary access control - DAC). При този метод за всеки субект се дефинират притежаваните привилегии спрямо системните обекти.
Концептуално моделиране на защитата при проектиране на информационни системи
Множество от определени аксиоми, съгласно критериите за защита, трябва да бъдат проверени в отношенията между класа на субекта и класа на обекта, за да се разреши достъп на субекта до обекта. Модел с ограничен контрол на достъпа
Съществуват различни начини за представяне на правилата за достъп. Най-често те се представят във вид на матрица А, наречена матрица на достъпа, чиито редове представляват субектите в системата, а колоните - обектите. Елементът A[i,j] представлява типа на достъп, разрешен за субект Si към обект Oj
Съществуват различни начини за представяне на правилата за достъп. Най-често те се представят във вид на матрица А, наречена матрица на достъпа, чиито редове представляват субектите в системата, а колоните - обектите. Елементът A[i,j] представлява типа на достъп, разрешен за субект Si към обект Oj
частично четене - субектът може да прочете само определена част от данните, без да ги променя;