Разграничение доступа

Содержание

Слайд 2

При разграничении доступа устанавливаются полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования объектов информационной системы.

При разграничении доступа устанавливаются полномочия (совокупность прав) субъекта для последующего контроля

санкционированного использования объектов информационной системы.
Слайд 3

После выполнения идентификации и аутентификации подсистема защиты устанавливает полномочия (совокупность прав)

После выполнения идентификации и аутентификации подсистема защиты устанавливает полномочия (совокупность прав)

субъекта для последующего контроля санкционированного использования объектов информационной системы.
Обычно полномочия субъекта представляются: списком ресурсов, доступным пользователю и правами по доступу к каждому ресурсу из списка.
Существуют следующие методы разграничения доступа:
разграничение доступа по спискам;
использование матрицы установления полномочий;
разграничение доступа по уровням секретности и категориям;
парольное разграничение доступа.
Слайд 4

При разграничении доступа по спискам задаются соответствия: каждому пользователю — список

При разграничении доступа по спискам задаются соответствия: каждому пользователю — список

ресурсов и прав доступа к ним или каждому ресурсу — список пользователей и их прав доступа к данному ресурсу
Списки позволяют установить права с точностью до пользователя. Здесь нетрудно добавить права или явным образом запретить доступ. Списки используются в подсистемах безопасности операционных систем и систем управления базами данных.
Слайд 5

Пример (операционная система Windows 2000) разграничения доступа по спискам для одного объекта показан на рисунке 1.

Пример (операционная система Windows 2000) разграничения доступа по спискам для одного

объекта показан на рисунке 1.
Слайд 6

Использование матрицы установления полномочий подразумевает применение матрицы доступа (таблицы полномочий). В

Использование матрицы установления полномочий подразумевает применение матрицы доступа (таблицы полномочий).
В

указанной матрице строками являются идентификаторы субъектов, имеющих доступ в информационную систему, а столбцами — объекты (ресурсы) информационной системы.
Каждый элемент матрицы может содержать имя и размер предоставляемого ресурса, право доступа (чтение, запись и др.), ссылку на другую информационную структуру, уточняющую права доступа, ссылку на программу, управляющую правами доступа и др.
Слайд 7

Данный метод предоставляет более унифицированный и удобный подход, т.к. вся информация

Данный метод предоставляет более унифицированный и удобный подход, т.к. вся информация

о полномочиях хранится в виде единой таблицы, а не в виде разнотипных списков. Недостатками матрицы являются ее возможная громоздкость и неоптимальность (большинство клеток — пустые).
Слайд 8

Разграничение доступа по уровням секретности и категориям заключается в разделении ресурсов

Разграничение доступа по уровням секретности и категориям заключается в разделении ресурсов 

информационной системы по уровням секретности и  категориям.
При разграничении по уровню секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем ему определен, например, пользователь имеющий доступ к данным «секретно» также имеет доступ к данным «конфиденциально» и «общий доступ».
Слайд 9

При разграничении по категориям задается и контролируется ранг категории пользователей. Соответственно,

При разграничении по категориям задается и контролируется ранг категории пользователей. Соответственно,

все ресурсы информационной системы разделяются по уровням важности, причем определенному уровню соответствует категория пользователей. В качестве примера, где используются категории пользователей, приведем операционную систему Windows 2000, подсистема безопасности которой по умолчанию поддерживает следующие категории (группы) пользователей: «администратор», «опытный пользователь», «пользователь» и «гость». Каждая из категорий имеет определенный набор прав. Применение категорий пользователей позволяет упростить процедуры назначения прав пользователей за счет применения групповых политик безопасности.
Слайд 10

Парольное разграничение, очевидно, представляет использование методов доступа субъектов к объектам по

Парольное разграничение, очевидно, представляет использование методов доступа субъектов к объектам по

паролю. При этом используются все методы парольной защиты. Очевидно, что постоянное использование паролей создает неудобства пользователям и временные задержки. Поэтому указанные методы используют в исключительных ситуациях.
Слайд 11

Разграничение прав доступа пользователей сети - это настройки, связанные с сегментированием

Разграничение прав доступа пользователей сети - это настройки, связанные с сегментированием ЛВС

структуры на отдельные части и определение правил взаимодействия этих частей друг с другом.
VLAN (Virtual Local Area Network) - это виртуальное разделение сети на части (локальные сети). По умолчанию, коммутатор, считает все свои интерфейсы (порты) в одной и той же локальной сети. С помощью дополнительной конфигурации, можно создавать отдельные подсети и выделять определенные порты коммутатора для работы в этих сетях. Лучшим определением VLAN можно считать то, что VLAN - это один широковещательный домен. 
Слайд 12

Если вы не хотите, чтобы кто-то имел доступ к конкретным ресурсам

Если вы не хотите, чтобы кто-то имел доступ к конкретным ресурсам

(социальным сетям, запрещенным сайтам), мы можем предложить 3 доступных способа это сделать:
— Запретить доступ локально на конкретном ПК.
— Настройка ACL (Access Control List) на граничном маршрутизаторе. Смысл заключается в запрете доступа из конкретной подсети, к конкретным адресам.
— Настройка DNS (Domain Name System) сервера. Суть метода, в запрете разрешения конкретных доменных имен. Это означает, что при вводе в адресную строку браузера сайта vk.com, например, данное доменное имя не будет преобразовано в IPv4 адрес, и пользователь не сможет зайти на этот сайт.
Слайд 13

Разграничение прав доступа пользователей сети - это настройки, связанные с сегментированием

Разграничение прав доступа пользователей сети - это настройки, связанные с сегментированием ЛВС

структуры на отдельные части и определение правил взаимодействия этих частей друг с другом.
VLAN (Virtual Local Area Network) - это виртуальное разделение сети на части (локальные сети). По умолчанию, коммутатор, считает все свои интерфейсы (порты) в одной и той же локальной сети. С помощью дополнительной конфигурации, можно создавать отдельные подсети и выделять определенные порты коммутатора для работы в этих сетях. Лучшим определением VLAN можно считать то, что VLAN - это один широковещательный домен. 
Слайд 14

Слайд 15

Выводы по теме Определение полномочий (совокупность прав) субъекта для последующего контроля

Выводы по теме

Определение полномочий (совокупность прав) субъекта для последующего контроля санкционированного

использования им объектов информационной системы осуществляется после выполнения идентификации и аутентификации подсистема защиты.
Слайд 16

Выводы по теме Существуют следующие методы разграничения доступа: разграничение доступа по

Выводы по теме

Существуют следующие методы разграничения доступа:
разграничение доступа по спискам;
использование матрицы

установления полномочий;
разграничение доступа по уровням секретности и категориям;
парольное разграничение доступа.
При разграничении доступа по спискам задаются соответствия: каждому пользователю — список ресурсов и прав доступа к ним или каждому ресурсу — список пользователей и их прав доступа к данному ресурсу.
Слайд 17

Выводы по теме Использование матрицы установления полномочий подразумевает применение матрицы доступа

Выводы по теме

Использование матрицы установления полномочий подразумевает применение матрицы доступа (таблицы

полномочий). В указанной матрице строками являются идентификаторы субъектов, имеющих доступ в информационную систему, а столбцами — объекты (ресурсы) информационной системы.
При разграничении по уровню секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем ему определен.