Управление доступом на основе ролей

15th Октябрь 2011 автор admin

Управление доступом на основе ролейДанное управление является продолжением развития политики избирательного управления допуска. В этом управлении права доступа субъектов системы на ее объекты собираются в группы с учетом особенностей их применения и образуют роли. Образование ролей необходимо для определения понятных и четких для пользователей правил разделения доступа. Это разделение доступности входит в составляющие большинства …

Рубрика: Способы защиты информации |

Избирательное управление доступом

14th Октябрь 2011 автор admin

220px-матрица_доступа.jpgИзбирательное управление происходит на основе перечня управления доступности либо матрицы доступа. По-другому такое управление называется управлением контроля доступности либо разделительным доступом и дискреционным допуском. Различают несколько вариантов построения дискреционного управления допуска:

·  Все элементы системы имеют привязанных к ним субъектов, называемых владельцами. Именно он определяет права допуска к элементу.

·  …

Рубрика: Способы защиты информации |

Мандатное управление доступом

17th Сентябрь 2011 автор admin

Мандатное управление доступомМандатное управление — это разделение доступа субъектов к объектам, которое основано на присвоении метки скрытости для информации, находящейся в объектах и выдаче официального доступа субъектам при обращении к данным такого типа скрытости. Особенностями мандатного управления является реализация разделительной политики допуска к ресурсам при охране информации скрытого доступа. При этом такая …

Рубрика: Способы защиты информации |

Авторизация

5th Сентябрь 2011 автор admin

i.jpg/Не стоит путать авторизацию с аутентификацией и идентификацией. Идентификация это, когда клиент называет себя в системе, а аутентификация — это сопоставление пользователя с присвоенным ему идентификатором. Авторизация – это предоставление пользователю возможностей соответствующих его правам либо проверка прав при выполнении пользователем определенных действий. Процесс авторизации состоит из нескольких этапов:

1.  …

Рубрика: Способы защиты информации |

Вперед »