Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Засоби захисту інформації

Реферат Засоби захисту інформації





ноді перекладається як Примусовий контроль доступу. Це спосіб, що поєднує захист і обмеження прав, що застосовується по відношенню до комп'ютерних процесам, даними і системних пристроїв і призначений для запобігання їх небажаного використання. Спочатку такий принцип був втілений в операційних системах Flask/У Oracle (СКБД) є підсистема OLS (Oracle Label Security, LBAC, Label-Based Access Control system)

) Виборче управління доступом

Виборче управління доступом (англ. discretionary access control, DAC) - управління доступом суб'єктів до об'єктів на основі списків управління доступом або матриці доступу. Також називається дискреційним управлінням доступом, контрольованим керуванням доступом або розмежувальних управлінням доступом. p align="justify"> Суб'єкт доступу "Користувач № 1" має право доступу тільки до об'єкта доступу № 3, тому його запит до об'єкта доступу № 2 відхиляється. Суб'єкт "Користувач" № 2 "має право доступу як до об'єкта доступу № 1, так і до об'єкта доступу № 2, тому його запити до даних об'єктів не відхиляються. p align="justify"> Для кожної пари (суб'єкт - об'єкт) має бути задане явне і недвозначне перерахування допустимих типів доступу (читати, писати і т. д.), тобто тих типів доступу, які є санкціонованими для даного суб'єкта ( індивіда чи групи індивідів) до даного ресурсу (об'єкту) [1].

Приклад налаштування матриці доступу при організації дискреционной моделі управління до об'єктів файлової системи, що використовується на додаток до мандатної механізму

Можливі кілька підходів до побудови дискреційного управління доступом: Кожний об'єкт системи має прив'язаного до нього суб'єкта, званого власником. Саме власник встановлює права доступу до об'єкта. Система має одного виділеного суб'єкта - суперкористувача, який має право встановлювати права володіння для всіх інших суб'єктів сістеми.Суб'ект з певним правом доступу може передати це право будь-якому іншому суб'єкту [2]. p align="justify">) Управління доступом на основі ролей

Управління доступом на основі ролей (англ. Role Based Access Control, RBAC) - розвиток політики виборчого керування доступом, при цьому права доступу суб'єктів системи на об'єкти групуються з урахуванням специфіки їх застосування, утворюючи ролі. [1 ] [2]

Формування ролей покликане визначити чіткі і зрозумілі для користувачів компьютеной системи правила розмежування доступу. Рольовий розмежування доступу дозволяє реалізувати гнучкі, що змінюються динамічно в процесі функціонування комп'ютерної системи правила розмежування доступу. p align="justify"> Таке розмежування доступу є складовою багатьох сучасних комп'ютерних систем. Як правило, даний підхід застосовується в системах захисту С...


Назад | сторінка 6 з 32 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...
  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...
  • Реферат на тему: Офіційний сайт Федерації альпінізму і скелелазіння з функцією розмежування ...
  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Протоколи і інтерфейси управління дротових мереж доступу