Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1212.doc
Скачиваний:
41
Добавлен:
27.03.2016
Размер:
1.14 Mб
Скачать

2.4.2.2. Таблицы управления доступом

Создаются и поддерживаются таблицы, в которых перечисляются все пользователи и все массивы данных, а также указывается, какой вид доступа связывает пользователя и тот или иной массив данных. Структура такой таблицы может иметь вид таблицы 2.1.

Таблица управления доступом

Таблица 2.1

Пользователь1

Пользователь2

…….

ПользовательN

Данные1

чтение и запись

нет доступа

…..

нет доступа

Данные2

чтение

запись

…..

нет доступа

…..

……

…….

…..

…….

ДанныеM

нет доступа

нет доступа

…..

запись

Достоинства метода: возможно построение таблицы непосредственно пользователями; отсутствует необходимость указания ключей; таблица просто изменяется.

2.4.2.3. Протоколирование и аудит

Протоколирование – это сбор и накопление информации о событиях, происходящих в системе. Аудит – это анализ накопленной информации, проводимый оперативно или периодически. Целями протоколирования и аудита являются:

  1. обеспечение подотчетности пользователей, что важно как средство сдерживания незаконных операций;

  2. обеспечение возможности реконструкции последовательности событий;

  3. обнаружение попыток нарушения информационной безопасности;

  4. предоставление информации для выявления и анализа проблем.

При протоколировании необходима определенная степень детализации событий: слишком обширное протоколирование снижает производительность сервисов, что затрудняет аудит, уменьшая безопасность.

2.4.2.4. Экранирование

Это управление выводом на экран. Наиболее известные приемы: скрытие файлов и папок в операционной системе, заставка экрана (возможно, с паролем), скрытый текст в MS Word, а также скрытые строки и столбцы в MS Excel.

2.4.2.5. Криптография

Это один из видов кодирования дискретного сигнала, который рассматривается в [30]. Простейшим видом криптографического кодирования является метод простой подстановки, когда каждый символ исходного алфавита, применяемого для представления сообщения, заменяется некоторым другим произвольным символом, принадлежащим кодовому алфавиту. Чтобы декодировать такое сообщение, надо знать таблицу соответствия между исходным и кодовым алфавитами.

2.4.2.6. Обеспечение достоверности данных

Предотвращает возможность появления недопустимых значений данных. Выполняется на основе утверждений о данных, которые касаются предметной области, описываемой этими данными.

Например, в кадровой информационной структуре возможны следующие утверждения, составляющие группы ограничений:

  1. статические ограничения:

  • элемент «пол» имеет только два значения – «ж» и «м»;

  • размер оклада не может превышать пятизначного числа;

  • возраст работников должен быть в пределах от 18 до 60 лет;

  1. ограничения перехода: изменения размера оклада возможны только в сторону увеличения;

  2. ограничения множества: сумма окладов по отделу при изменении окладов не должна превышать на 30% суммы старых окладов.

Возможны также утверждения универсального характера, которые не касаются той или иной предметной области, а носят общий характер, например, ключевое поле записи файла должно иметь ненулевое (или непустое) значение.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]