
3.3 Выводы
Мандатная модель поддерживает строгую иерархию уровней доступа и обладает высоким уровнем надежности, а потому используется в государственных и военных структурах.
Модель Белла-Лападулы можно применять в тех информационных системах, где велик риск утечки информации с высоких уровней конфиденциальности на более низкие.
ЗАКЛЮЧЕНИЕ
Рассмотренные выше модели разграничения прав доступа имеют свои достоинства и недостатки, а потому выбор той или иной модели зависит от таких факторов, как секретность информации, количество пользователей, сложность администрирования и т.д. В большинстве операционных систем используется дискреционная модель, во многих системах управления базами данных – ролевая модель, а в государственных и военных структурах – мандатная модель.
Данная работа создана для рассмотрения основных моделей разграничения доступа субъектов к объектам в информационных системах. Она может быть полезна начинающим специалистам в области информационной безопасности открытых систем, а также студентам ВУЗов.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Избирательное управление доступом: портал [Электронный ресурс]. – Режим доступа: http://www.safe-info.ru/sposoby-zashhity-informacii/izbiratelnoe-upravlenie-dostupom/ (Дата обращения: 09.04.2013).
2. Модель Белла-Лападулы: портал [Электронный ресурс]. – Режим доступа: http://best-practice.su/modeli-sekretnosti/27-model-bella-lapaduly/ (Дата обращения: 11.04.2013).
3. Модель Take-Grant: портал [Электронный ресурс]. – Режим доступа: http://bibliofond.ru/view.aspx?id=34003/ (Дата обращения: 11.04.2013).
4. Обзор и сравнение существующих методов управления доступом: портал [Электронный ресурс]. – Режим доступа: http://www.nsc.ru/ws/YM2003/6312/ (Дата обращения: 11.04.2013).
5. Сущность мандатного управления доступом: портал [Электронный ресурс]. – Режим доступа: http://inf-bez.ru/?p=956 / (Дата обращения: 09.04.2013).
6. Управление доступом на основе ролей: портал [Электронный ресурс]. – Режим доступа: http://dic.academic.ru/dic.nsf/ruwiki/693993/ (Дата обращения: 09.04.2013).
7. Управление доступом и модели безопасности: портал [Электронный ресурс]. – Режим доступа: http://compsmir.ru/?p=112/ (Дата обращения: 09.04.2013).