русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Полномочное управление доступом


Дата добавления: 2014-04-25; просмотров: 1459; Нарушение авторских прав


Механизм полномочного (меточного, мандатного) управления доступом был разработан в 80-х годах прошлого века в интересах Министерства обороны США для обработки информации с различными грифами секретности.

Полномочный метод управления доступом включает:

o присвоение каждому объекту системы метки критичности, определяющей ценность содержащейся в нем информации;

o присвоение каждому субъекту системы уровня прозрачности (уровня допуска), определяющего максимальное значение метки критичности объектов, к которым субъект имеет доступ.

При этом цель системы защиты - не просто контролировать доступ пользователя к объектам АС, а контролировать его так, чтобы:

o пользователь не получил доступ к данным, более конфиденциальным, чем позволяет его форма допуска;

o не произошло копирование этих данных на носители с меньшими уровнями важности.

Можно выделить две системы присвоения меток конфиденциальности:

o иерархческая система меток (грифов) конфиденциальности;

o неиерархческая система меток конфиденциальности.

К сожалению, полномочный метод управления доступом не нашёл широкого распространения в коммерческом (негосударственном) секторе в связи со следующими причинами:

o отсутствием в коммерческой организации четкой классификации хранимой и обрабатываемой информации, аналогичной государственной;

o относительно высокой стоимостью реализации и большими накладными расходами.



<== предыдущая лекция | следующая лекция ==>
Атрибутные схемы | Регистрация и оперативное оповещение о событиях безопасности


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.224 сек.