анализ каждого запроса пользователя к масштабируемой информации с целью управления доступом к количеству файлов;
рассмотрение текущего состояния пользователя - подсчет файлов из разряда масштабируемых, к которым пользователь имеет доступ в текущий момент времени;
принятие решения о предоставлении пользователю запрашиваемого числа масштабируемых файлов;
в случае необходимости запрет доступа пользователя к необходимому числу файлов, к которым он имеет доступ в текущий момент, с целью предоставления пользователю прав на запрашиваемый доступ.
Пусть пороговое значение уровня конфиденциальности для пользователя определено в N файлов. Это означает, что пользователь имеет право одновременного доступа к N-1 файлу. Если пользователь имеет в текущий момент доступ к S файлам (S
Описываемые принципы реализации метода могут быть использованы и при построении распределенных информационных систем, в основе которых лежит клиент-серверное взаимодействие. Особенностью здесь является то, что задача разграничения доступа к масштабируемой по уровню конфиденциальности информации должна решаться распределенно, так как только на рабочих станциях можно реализовать диспетчер, который должен отслеживать число файлов S, к которым пользователь имеет доступ в текущий момент. Именно диспетчер с рабочей станции должен формировать запрос доступа к R запрашиваемым файлам при условии запрета доступа пользователю к L файлам, к которым тот имеет доступ в текущий момент.
Принципиальной особенностью реализации предлагаемого подхода является то, что появляется новая возможность по обработке масштабируемой по уровню конфиденциальности информации -обработка на удаленных рабочих местах в каждый момент времени открытой (не конфиденциальной) информации. Это может достигаться тем, что в любой момент времени распределенный диспетчер блокирует доступ пользователя с рабочей станции к информации, относящейся в совокупности к конфиденциальной. При этом на рабочей станции не накапливается конфиденциальной информации, что в значительной мере снижает стоимость системы защиты в целом. Появляется возможность реализации двухуровневой защиты - защита серверной части (организационно-техническими мерами), где в совокупности представлена конфиденциальная информация, и реализация распределенного диспетчера доступа на удаленных рабочих станциях с целью предотвращения возможности накапливания на них конфиденциальной информации. Стоимость всей системы защиты определяется именно защитой рабочих станций, где обрабатывается только открытая (не конфиденциальная) информация.
Информация об авторе статьи
Информация взята с сайта Экономика и производство
Автор: А. Щеглов
Случайные статьи
Право на контратаку
Позвонил мне на днях приятель и с ходу потребовал какую-нибудь "крутую" хакерскую программу. На вопрос "зачем", он в ярости ответил: "Да вот, делал важный документ, а тут, бац, синий экран. Ничего не ...
Вы заражены? Обнаружение злонамеренного программного обеспечения
Обсудим стратегию malware. Во-первых, malware вызывает необычное поведение системы. Оно может быть создано для размножения, как в случае вирусов, или для причинения разрушения или повреждения в систем...
Что общего между шифрованием и линией Мажино?
Шифрование само по себе не решает никаких проблем. Без применения дополнительных мер защиты (технических и организационных) использование шифрования лишь введет вас в заблуждение по поводу вашей защищ...
Комплексная антивирусная защита локальной сети.
В статье изложен подход, не требующий больших технических и немедленных финансовых затрат, и который может быть применён для комплексной антивирусной защиты локальной сети любого предприятия.
Обзор проблем безопасности мобильной связи с зарождения и по настоящее время
В статье исследуется эволюция сотовых систем подвижной связи поколение за поколением, анализируются недостатки каждого из них, прежде всего с точки зрения информационной безопасности применяемых техно...