Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ref.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
181.19 Кб
Скачать

3.3 Выводы

Мандатная модель поддерживает строгую иерархию уровней доступа и обладает высоким уровнем надежности, а потому используется в государственных и военных структурах.

Модель Белла-Лападулы можно применять в тех информационных системах, где велик риск утечки информации с высоких уровней конфиденциальности на более низкие.

ЗАКЛЮЧЕНИЕ

Рассмотренные выше модели разграничения прав доступа имеют свои достоинства и недостатки, а потому выбор той или иной модели зависит от таких факторов, как секретность информации, количество пользователей, сложность администрирования и т.д. В большинстве операционных систем используется дискреционная модель, во многих системах управления базами данных – ролевая модель, а в государственных и военных структурах – мандатная модель.

Данная работа создана для рассмотрения основных моделей разграничения доступа субъектов к объектам в информационных системах. Она может быть полезна начинающим специалистам в области информационной безопасности открытых систем, а также студентам ВУЗов.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Избирательное управление доступом: портал [Электронный ресурс]. – Режим доступа: http://www.safe-info.ru/sposoby-zashhity-informacii/izbiratelnoe-upravlenie-dostupom/ (Дата обращения: 09.04.2013).

2. Модель Белла-Лападулы: портал [Электронный ресурс]. – Режим доступа: http://best-practice.su/modeli-sekretnosti/27-model-bella-lapaduly/ (Дата обращения: 11.04.2013).

3. Модель Take-Grant: портал [Электронный ресурс]. – Режим доступа: http://bibliofond.ru/view.aspx?id=34003/ (Дата обращения: 11.04.2013).

4. Обзор и сравнение существующих методов управления доступом: портал [Электронный ресурс]. – Режим доступа: http://www.nsc.ru/ws/YM2003/6312/ (Дата обращения: 11.04.2013).

5. Сущность мандатного управления доступом: портал [Электронный ресурс]. – Режим доступа: http://inf-bez.ru/?p=956 / (Дата обращения: 09.04.2013).

6. Управление доступом на основе ролей: портал [Электронный ресурс]. – Режим доступа: http://dic.academic.ru/dic.nsf/ruwiki/693993/ (Дата обращения: 09.04.2013).

7. Управление доступом и модели безопасности: портал [Электронный ресурс]. – Режим доступа: http://compsmir.ru/?p=112/ (Дата обращения: 09.04.2013).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]