![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Мандатные политики безопасности
Мандатные модели управления доступом были созданы по результатам анализа правил секретного документооборота, принятых в государственных и правительственных учреждениях многих стран. Исходная мандатная политика безопасности строится на базе следующей совокупности аксиом, определяющих правила разграничения доступа субъектов к обрабатываемой информации: 1. Вводится множество атрибутов (уровней) безопасности A, элементы которого упорядочены с помощью установленного отношения доминирования. Например, для России характерно использование следующего множества уровней безопасности A ={открыто (О), конфиденциально (К), секретно (С), совершенно секретно (СС), особая важность (ОВ)}. 2. Каждому объекту 3. Каждому субъекту 4. Если субъект
Основным недостатком исходной мандатной политики безопасности является то, что в ней не различаются типы доступа на «чтение» и «запись». Это создает потенциальную возможность утечки информации сверху вниз, например, путем запуска в компьютерной системе программной закладки с максимальным уровнем допуска, способной записывать информацию из объектов с верхних уровней конфиденциальности в объекты с более низкими уровнями, откуда она может быть прочитана субъектами с низким уровнем допуска.
|