Смекни!
smekni.com

Анализ и классификация современного рынка информационных систем, реализующих дискреционную, м (стр. 5 из 5)

Впрочем, в компании начали появляться и исполнительные решения, такие, как системы предотвращения вторжений Proventia, а также технологии фильтрации Web и электронной почты.

Наконец, ISS предлагает комплексное решение Integrated Security Appliance, которое объединяет все приложения.

Заключение

Итак, подводя итог, мы приходим к выводу, что вопросы безопасности информационных систем на сегодняшний день очень актуальны. Кроме того, в работе мы рассмотрели информационные систем, реализующие дискреционную, мандатную и ролевую политики безопасности. Так, Дискреционное управление доступом является основной реализацией разграничительной политики доступа к ресурсам при обработке конфиденциальных сведений согласно требованиям к системе защиты информации. Основой дискреционной (дискретной) политики безопасности является дискреционное управление доступом, которое определяется двумя свойствами: все субъекты и объекты должны быть идентифицированы; права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила. К достоинствам дискреционной политики безопасности можно отнести относительно простую реализацию соответствующих механизмов защиты. Этим обусловлен тот факт, что большинство распространенных в настоящее время автоматизированные системы, обеспечивают выполнение положений именно данной политики безопасности. К недостаткам относится статичность модели (данная политика безопасности не учитывает динамику изменений состояния AC, не накладывает ограничений на состояния системы. Мандатная система строится на разграничении различных уровней. Основной идеей управления доступом на основе ролей является идея о связывании разрешений доступа с ролями, назначаемым каждому пользователю. Эта идея возникла одновременно с появлением многопользовательских систем. Однако до недавнего времени исследователи мало обращали внимание на этот принцип.

Ролевое разграничение доступа представляет собой развитие политики дискреционного разграничения доступа, при этом права доступа субъектов системы на объекты группируются с учетом их специфики их применения, образуя роли. Такое разграничение доступа является составляющей многих современных компьютерных систем. у каждой из перечисленных нами систем есть свои преимущества, однако ключевым является то, что ни одна из описанных моделей не стоит на месте, а динамично развивается. Приверженцы есть у каждой из них, однако, объективно посмотрев на вещи, трудно отдать предпочтение какой-то одной системе. Они просто разные и служат для разных целей.

Литература

1. Белов Е.Б, Лось В.П. и др Основы информационной безопасности // М.: Горячая линя - Телеком, 2006. — 544

2. Соболь Б.В. и др Информатика. Учебник 3-е изд., доп. и перераб.- Ростов н/Д: Феникс, 2007. — 446 с.

3. П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. Теоретические основы компьютерной безопасности: учебное пособие для вузов. - М.: Радио и связь, 2000.

4. Д.П. Зегжда, A.M. Ивашко. Основы безопасности информационных систем. - М.: Горячая линия -Телеком, 2000