Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Разграничение полномочий пользователей




Для реализации указанной процедуры в защищенной области памяти информационной системы хранятся таблицы полномочий, которые содержат профили полномочий каждого пользователя, терминала, процедуры, процесса и т. д. Эти профили устанавливаются в системе с помощью специальной привилегированной программы, и их можно представить в виде матрицы установления полномочий.

Каждый элемент Аij в матрице установления полномочий определяет права доступа i -го пользователя к j -му элементу данных. Типичный пример такой матрицы табл. 1, где определенным терминалам пользователей разрешается доступ к определенным элементам данных. Здесь "01" означает право ЧИТАТЬ и "10" — право ЗАПИСАТЬ; "00" в i -й строке и j -м столбце означает, что терминалу из i-й строки запрещены все виды доступа к элементу данных, описанному в j-м столбце, и "11" означает, что с терминала можно как читать, так и записывать элемент данных.

Если дается разрешение на выполнение затребованного действия, это означает, что объект, осуществляющий запрос, имеет необходимые полномочия по отношению к этому элементу данных. Наличие же самого разрешения на доступ зависит от факторов, заложенных в программе разграничения доступа: прав пользователя на доступ, прав терминала на доступ, требуемого действия, самого элемента информации, значения элемента информации, или, например, времени дня, согласования или санкции руководства.

Дополнительно к правам ЧТЕНИЕ и ЗАПИСЬ существуют и другие общие типы прав:

 ИСПОЛНЕНИЕ (исполнить процедуру, когда элементом информации является процедура);

 УДАЛЕНИЕ (удалить элемент информации из информационной базы или данных);

 ПРИСОЕДИНЕНИЕ (добавить что-либо к концу элемента информации без изменения его первоначального содержания).

Элементы матрицы установления полномочий в этом случае содержат биты, соответствующие действиям, которые могут быть выполнены с терминала при обращении к элементу информации. Однако если это требуется, элементы матрицы могут содержать и указатель на соответствующие процедуры. Эти процедуры исполняются при каждой попытке доступа с данного терминала к заданному элементу информации и могут ограничивать доступ к информации в зависимости от определенных условий.

Приведём несколько примеров:

1) решение о доступе зависит от предыстории. Пользователь А может записывать данные в файл F только в том случае, если он не читал файл G;

2) решение о доступе основывается на динамическом состоянии системы. Пользователь В может открыть файл H только в то время, когда информационная база или данных, в которой размещен файл, находится в открытом состоянии;

3) решение о доступе основывается на текущем содержании информации. Данному пользователю может быть не разрешено читать поле зарплаты, величина которой превышает 20 000 долларов;

 

Таблица 1. Матрица установления полномочий

Место расположения терминала Имя служащего Адрес служащего Регистрационный номер служащего Регистрационный номер в фонде социального обеспечения Квалификация служащего Данные об окладе Прогноз объема продаж Цены на закупки
Отдел кадров                
Касса                
Отдел сбыта                
Отдел материально-технического снабжения                
Исследовательский отдел                

 

4) решение о доступе основывается на значении определенных внутрисистемных переменных. Доступ может быть осуществлен пользователями данной группы только в определенное время с 7 до 19 ч, исключая работу со специального терминала.

При необходимости эти процедуры можно сделать взаимодействующими.

Для входа в таблицу полномочий требуется специальная таблица паролей, которая должна содержать список пользователей, процессов, процедур и т. д., обладающих правом доступа к информации. Ниже приведен пример такой таблицы (табл. 2).

 

Таблица 2. Таблица кодов паролей

Учетный номер Имя пользователя, процесса, Принадлежность Код пароля Условный номер терминала
  Петров Иван Сидорович Отдел связи   С 10
  Сидорова Ангелина Даниловна Отдел кадров   К 20
  Петухова Мария Игоревна Бухгалтерия   Б 30
  Васильев Назар Никанорович Отдел информационных технологий   И 33

 

Предложенные формы таблиц могут быть усовершенствованы или изменены в конкретной информационной системе.

В реальных ситуациях обработки данных число строк матрицы полномочий может быть весьма значительным, а число элементов данных чрезвычайно большим. Матрица установления полномочий обычно может быть сжата до приемлемых размеров путем использования некоторых или всех следующих методов:

 
   

Рис. 1. Алгоритм контроля и управления разграничением доступа

к информации: УНДЛ — условный номер должностного лица; КП — ключ-пароль; ТКП — таблица КП; АРМ СБ — АРМ службы безопасности


1) установление групп "виртуальных" пользователей, каждая из которых представляет собой группу пользователей ("клик") с идентичными полномочиями с точки зрения безопасности;

2) установление, групп "виртуальных" терминалов — в действительности распределение терминалов по классам;

3) группировка элементов данных в некоторое число категорий с точки зрения безопасности данных.

Разработаны средства управления доступом в системе управления реляционной базой данных и применяемых в информационных системах, позволяющие пользователю видеть только его собственный авторизованный разрез базы данных (рис. 2).

 
   

Рис. 2. Автоматическая модификация запроса

 

Эта схема не требует никакой сложной защиты со стороны операционной системы или аппаратных средств. Она естественным образом получается из модели реляционной базы данных и довольно просто позволяет принимать решения, зависимые и независимые от содержания данных.

Спецификации безопасности S(R), связанные с запросом R, вводятся в запрос в форме нового запроса N= R ^ S(R). Запрос N является тем запросом, с которым работает информационная система или база данных.

В качестве примера допустим, что сотрудник бухгалтерии С1 имеет право на доступ к данным о заработной плате всех служащих, кроме сотрудников бухгалтерии. Если он представит запрос: НАЙТИ ПОЛЕ ЗАРПЛАТА ДЛЯ ВСЕХ ЗАПИСЕЙ С (ИМЯ = АНДРЕЙ), то запрос будет автоматически изменен на: НАЙТИ ПОЛЕ ЗАРПЛАТА ДЛЯ ВСЕХ ЗАПИСЕЙ С (ИМЯ = АНДРЕЙ) И (ПОДРАЗДЕЛЕНИЕ ≠БУХГАЛТЕРИЯ). В результате будут найдены только заработные платы Андреев, работающих во всех подразделениях, кроме бухгалтерии.

Таким образом, при создании системы опознания и разграничения доступа к информации в информационной системе решаются следующие задачи:

 деление информации в соответствии с требованиями по разграничению доступа;

 размещение элементов информации в разделенных областях оперативной и долговременной памяти в соответствии с заданным разграничением доступа;

 разработка, разделение и распределение функциональных задач прикладного программного обеспечения в соответствии с заданным разграничением доступа;

 разработка специальной привилегированной программы опознания и контроля доступа к информации ограниченного пользования.

Кроме перечисленных, в компьютер добавляются аппаратные и программные средства изоляции пользователей друг от друга и от операционной системы. Эти средства осуществляют эффективный контроль каждой выборки или посылки на хранение, которые пытается сделать компьютер. Для этой цели на аппаратном уровне используются специальные регистры границ памяти, замки памяти и ключи, сегментация, дескрипторы, "кольца" изоляции и другие методы. На программном уровне используются создание мониторов виртуальной машины, мандатные системы, системы со списками допуска к информации и т. п. методы.

Выбор метода изоляции определяется требованиями к уровню защиты информации и техническими возможностями проектируемой системы, связанными с обеспечением заданных вероятностно-временных характеристик. С позиций излагаемой в пособии концепции построения защиты следует отметить, что методы изоляции решают задачу защиты информации только от случайных воздействий.

 




Поделиться с друзьями:


Дата добавления: 2014-12-08; Просмотров: 1446; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.021 сек.