瀏覽代碼

Загрузить файлы 'Лекции/2.5.710_Избирательное_разграничение_доступа_к_устройствам'

u22-26shishkova 2 月之前
父節點
當前提交
ec328f95d8

二進制
Лекции/2.5.710_Избирательное_разграничение_доступа_к_устройствам/6.jpg


二進制
Лекции/2.5.710_Избирательное_разграничение_доступа_к_устройствам/7.jpg


+ 6 - 0
Лекции/2.5.710_Избирательное_разграничение_доступа_к_устройствам/вопросы.md

@@ -0,0 +1,6 @@
+Для чего разграничение доступа к устройствам
+позволяет определять разрешения на доступ к различным устройствам и портам, а также тип доступа к ним. 
+
+Для формирования матрицы доступа администратор должен
+Составить список контролируемых устройств.
+Для каждого контролируемого устройства задать права доступа пользователей и групп.

+ 37 - 0
Лекции/2.5.710_Избирательное_разграничение_доступа_к_устройствам/доклад (2).md

@@ -0,0 +1,37 @@
+# Избирательное разграничение доступа к устройствам 
+
+- Избирательное разграничение доступа к устройствам (дискреционное управление доступом) предполагает формирование двумерной матрицы. По строкам в ней содержатся идентификаторы зарегистрированных пользователей, а по столбцам — идентификаторы защищаемых элементов данных.
+Элементы матрицы содержат информацию об уровне полномочий соответствующего пользователя относительно соответствующего элемента
+ 
+![](6.jpg)
+
+Избирательное разграничение доступа к устройствам относится к дискреционной модели разграничения доступа. 
+
+Особенности дискреционного управления доступом:
+
+- Для любого объекта существует владелец. Именно он устанавливает права доступа к объекту. 
+- Владелец может произвольно ограничивать доступ субъектов к данному объекту. 
+- Для каждой тройки субъект—объект—метод возможность доступа определена однозначно.
+- Существует хотя бы один привилегированный пользователь (администратор), имеющий возможность обратиться к любому объекту по любому методу доступа.
+
+![](7.jpg)
+
+Для формирования матрицы доступа администратор должен:
+ 
+- Составить список контролируемых устройств. 
+- Для каждого контролируемого устройства задать права доступа пользователей и групп. 
+
+Возможны несколько подходов к построению дискреционного управления доступом:
+
+- Каждый объект системы имеет привязанного к нему субъекта, называемого владельцем. Именно владелец устанавливает права доступа к объекту.
+- Система имеет одного выделенного субъекта — суперпользователя, который имеет право устанавливать права владения для всех остальных субъектов системы.
+- Субъект с определённым правом доступа может передать это право любому другому субъекту
+Возможны и смешанные варианты построения, когда одновременно в системе присутствуют как владельцы, устанавливающие права доступа к своим объектам, так и суперпользователь, имеющий возможность изменения прав для любого объекта и/или изменения его владельца. Именно такой смешанный вариант реализован в большинстве операционных систем, например Unix или Windows NT.
+
+Избирательное управление доступом является основной реализацией разграничительной политики доступа к ресурсам при обработке конфиденциальных сведений, согласно требованиям к системе защиты информации.
+
+Источники:
+1) https://e-learning.kstu.ru/mod/book/view.php?id=2268&chapterid=1416
+2) https://spravochnick.ru/informacionnaya_bezopasnost/sposoby_i_sredstva_narusheniya_konfidencialnosti_informacii/metody_razgranicheniya_dostupa/
+
+