Управление доступом к данным — различия между версиями
Cuciev (обсуждение | вклад) (Схемы управления доступом) |
Cuciev (обсуждение | вклад) м (Style fix) |
||
Строка 24: | Строка 24: | ||
С учетом уровней, возможность выполнения операций определяется по следующим правилам: | С учетом уровней, возможность выполнения операций определяется по следующим правилам: | ||
* Чтение: <tex>уровень</tex> <tex>данных < уровня</tex> <tex>пользователя</tex>; | * Чтение: <tex>уровень</tex> <tex>данных < уровня</tex> <tex>пользователя</tex>; | ||
− | * Изменение: <tex>уровень</tex> <tex>данных = уровню</tex> <tex>пользователя</tex>. Разрешение изменения менее защищенных данных может повлечь случайное рассекречивание информации, если, например, изменения на уровне | + | * Изменение: <tex>уровень</tex> <tex>данных = уровню</tex> <tex>пользователя</tex>. Разрешение изменения менее защищенных данных может повлечь случайное рассекречивание информации, если, например, изменения на уровне <tex>S_0</tex> делаются на основе информации с <tex>S_2</tex>; |
* Добавление: <tex>уровень</tex> <tex>данных > уровню</tex> <tex>пользователя</tex>; | * Добавление: <tex>уровень</tex> <tex>данных > уровню</tex> <tex>пользователя</tex>; | ||
Версия 05:57, 20 декабря 2021
Эта статья находится в разработке!
Содержание
Схемы управления доступом
Дискреционная схема
Определение: |
Дискреционная (или избирательная) схема — политика, в рамках которой поддерживаются списки, содержащие информацию о том, кто и к чему имеет доступ. |
В данной схеме используются следующие понятия:
- Объекты и набор прав для них, не связанных между собой (например, данные и права на добавление, удаление, чтение, обновление и тп);
- Пользователи, обладающие какими-то правами на какие-то объекты;
- Группы пользователей и права, присваиваемые всем членам этих групп в дополнение к их собственным;
Мандатная схема
Определение: |
Мандатная схема — политика, в рамках который к данным и тем, кто имеет к ним доступ, присылаются классификационные уровни. |
Уровни доступа располагаются по возрастанию: от общедоступного
до самого защищенного . Такие уровни присваиваются как пользователям, так и объектам.С учетом уровней, возможность выполнения операций определяется по следующим правилам:
- Чтение: ;
- Изменение: . Разрешение изменения менее защищенных данных может повлечь случайное рассекречивание информации, если, например, изменения на уровне делаются на основе информации с ;
- Добавление: ;