Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы Рудина.doc
Скачиваний:
26
Добавлен:
20.09.2019
Размер:
604.67 Кб
Скачать

Ролевое разграничение

Основной идеей управления доступом на основе ролей является идея о связывании разрешений доступа с ролями, назначаемым каждому пользователю. Эта идея возникла одновременно с появлением многопользовательских систем. Однако до недавнего времени исследователи мало обращали внимание на этот принцип.

Ролевое разграничение доступа представляет собой развитие политики дискреционного разграничения доступа, при этом права доступа субъектов системы на объекты группируются с учетом их специфики их применения, образуя роли.

Такое разграничение доступа является составляющей многих современных компьютерных систем. Как правило, данный подход применяется в системах защиты СУБД, а отдельные элементы реализуются в сетевых операционных системах.

Задание ролей позволяет определить более четкие и понятные для пользователей компьютерной системы правила разграничения доступа. При этом такой подход часто используется в системах, для пользователей которых четко определен круг их должностных полномочий и обязанностей.

Роль является совокупностью прав доступа на объекты компьютерной системы, однако ролевое разграничение отнюдь не является частным случаем дискреционного разграничения, так как ее правила определяют порядок предоставления прав доступа субъектам компьютерной системы в зависимости от сессии его работы и от имеющихся (или отсутствующих) у него ролей в каждый момент времени, что является характерным для систем мандатного разграничения доступа. С другой стороны, правила ролевого разграничения доступа являются более гибкими, чем при мандатном подходе к разграничению.

Если подвести итог, то у каждой из перечисленных нами систем есть свои преимущества, однако ключевым является то, что ни одна из описанных моделей не стоит на месте, а динамично развивается. Приверженцы есть у каждой из них, однако, объективно посмотрев на вещи, трудно отдать предпочтение какой-то одной системе. Они просто разные и служат для разных целей.

27. Механизмы безопасности, соотношение с политикой безопасности. Понятие адекватности. Методы доказательства адекватности на различных этапах жц разработки системы

 

Механизм безопасности — метод/инструмент/процедура, реализующая 1 или несколько положений ПБ.

1)      Отвечают всем аспектам безопасности

2)      Механизмы, реализующие политику, дб корректны

Адекватность сущности относительно безопасности – уверенность в том, что сущность

отвечает требованиям к ее безопасности, основанная на доказательствах путем

применения специальных техник:

-         Формальные/неформальные

-         Спецификация

-         Анализ требований

-         Проектирование

Доверенная система – для которой показано, что она отвечает всем требованиям безопасности.

Доказательство адекватности ПБ – набор требований, декларированных в политике является полным, непротиворечивым и технически осуществимым.

Адекватность проекта=проект отвечает требованиям ПБ.

Адекватность реализации =доказать что защищен от угроз (…)

ЖЦ: политика->спецификация->проект->реализация->использование

В начале ЖЦ системы формируют спецификации (требования). На данном этапе

проводят анализ адекватности следующим образом:

· анализируются требования на адекватность

· доказывается, что функциональности системы сопоставима с требованиями

Далее начинается этап проектирования. На данном этапе адекватность доказывается

путем доказательства адекватности проекта его спецификациям.Для этого

показывается, что проект соответствует ПБ

После этого начинается этап разработки (реализации). На данном этапе для проверки

адекватности нужно доказать, что реализация адекватна спецификации. Для этого

показывается, что реализация не противоречит ПБ.