
- •Технические основы ИБ – защита ПК
- •Основные правила защиты ПК
- •Инструкции подразделения информационной безопасности
- •Организация антивирусной защиты
- •Организация антивирусной защиты
- •Действия при обнаружении вирусов
- •Организация защиты от спама
- •Организация парольной защиты
- •Правила для паролей
- •Разграничение доступа
- •Избирательное управление доступом
- •Избирательное управление доступом: подходы к построению
- •Избирательное управление доступом: использование
- •Управление доступом на основе ролей
- •Управление доступом на основе ролей
- •Управление доступом на основе ролей
- •Мандатное управление доступом
- •Мандатное управление доступом
- •Технические основы ИБ – Криптография
- •Основные термины
- •Методы криптографии
- •Задачи, решаемые криптографией
- •Недостатки криптографии
- •Шифр подстановки
- •Шифр перестановки
- •Алгоритмы шифрования
- •Симметричные алгоритмы шифрования
- •Асимметричные алгоритмы шифрования
- •Составные криптографические системы
- •Электронная цифровая подпись
- •Хеширование
- •ЭЦП с хешированием
- •Криптоаналитические атаки
- •Методы криптоанализа
- •Технические основы ИБ – Защита при передаче данных
- •VLAN
- •VLAN
- •Протоколы
- •Протоколы канального уровня
- •Протоколы сеансового уровня
- •Протоколы сетевого уровня
- •Технические каналы утечки информации
- •ТСПИ и ВТСС
- •Каналы утечки информации, обрабатываемой ТСПИ и ВТСС
- •Речевая информация
- •Каналы утечки речевой информации
- •Каналы связи
- •Каналы утечки информации при её передачи по каналам связи
- •Видовая информация
- •Каналы утечки видовой информации

Управление доступом на основе ролей
Несмотря на то, что Роль является совокупностью
прав доступа на объекты компьютерной системы,
ролевое управление доступом отнюдь не является
частным случаем избирательного управления доступом, так как его правила определяют порядок предоставления доступа субъектам компьютерной системы в зависимости от имеющихся (или
отсутствующих) у него ролей в каждый момент времени, что является характерным для систем
мандатного управления доступом. С другой стороны,
правила ролевого разграничения доступа являются более гибкими, чем при мандатном подходе к
разграничению.

Мандатное управление доступом
Разграничение доступа субъектов к объектам,
основанное на назначении метки конфиденциальности
для информации, содержащейся в объектах, и выдаче
официальных разрешений (или допусков, или мандатов) субъектам на обращение к информации такого уровня конфиденциальности. Также иногда переводится как Принудительный контроль доступа.
Это способ, сочетающий защиту и ограничение прав, применяемый по отношению к компьютерным
процессам, данным и системным устройствам и
предназначенный для предотвращения их нежелательного использования.

Мандатное управление доступом
Мандатная модель управления доступом является основой реализации разграничительной политики доступа к ресурсам при защите информации ограниченного доступа. При этом данная модель доступа практически не используется «в чистом виде», обычно на практике она дополняется элементами других моделей доступа.
Для файловых систем, оно может расширять или заменять дискреционный контроль доступа и концепцию пользователей и групп.
Самое важное достоинство заключается в том, что пользователь не может полностью управлять доступом к ресурсам, которые он создаёт.
Политика безопасности системы, установленная администратором, полностью определяет доступ, и обычно пользователю не разрешается устанавливать более свободный доступ к его ресурсам чем тот, который установлен администратором пользователю. Системы с дискреционным контролем доступа разрешают пользователям полностью определять доступность их ресурсов, что означает, что они могут случайно или преднамеренно передать доступ неавторизованным пользователям.

Технические основы ИБ – Криптография
Лекция №6