27 февраля, суббота 03:40
Bankir.Ru

Объявление

Свернуть
Пока нет объявлений.

Матрица доступа

Свернуть
X
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • Матрица доступа

    Добрый день.
    Столкнулся с вопросом по разработке матрицы доступа к защищаемым информационным ресурсам.
    Уважаемые гуру по ЗИ, подскажите:
    1. Существуют ли РД, ГОСТы по разработке "матрицы доступа", или эта творческая картина исполняется "художником" как он её видит?
    2. Какие графы должны присутствовать в таблице?

  • #2
    Как вариант, есть такой продукт Microsoft Threat Analysis and Modeling Tool (бесплатный).
    В нём можно составить матрицу доступа.

    Комментарий


    • #3
      В отечественных нормативных документах отсутствуют конкретные указания по форме матрицы доступа к защищаемым ресурсам, имеется только требование к её использованию.
      Определение матрицы доступа имеется в следующем документе:

      Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения.
      Утверждено решением председателя Гостехкомиссии России от 30 марта 1992 г.:

      "8. Матрица доступа (Access matrix) - Таблица, отображающая правила разграничения доступа"

      Что касается международных документов, то описание матрицы доступа имеется в стандарте RFC 4949:

      "$ access control matrix
      (I) A rectangular array of cells, with one row per subject and one
      column per object. The entry in a cell -- that is, the entry for a
      particular subject-object pair -- indicates the access mode that
      the subject is permitted to exercise on the object. Each column is
      equivalent to an "access control list" for the object; and each
      row is equivalent to an "access profile" for the subject."

      В такой форме (прямоугольная таблица, в которой в первом ряду указываются субъекты, а в первой колонке – объекты доступа, а в ячейках, соответствующих паре субъект-объект, указываются права доступа субъекта к объекту) матрицы доступа составляются повсеместно.

      Выбор детализации объектов доступа зависит от глубины разграничения доступа. Решение о том, указывать в качестве субъектов доступа должности, ФИО пользователей, логины пользователей или другие обозначения, вы можете принимать исходя из оценки удобства того или иного метода.
      Сообщение от 0x00000e Посмотреть сообщение
      Добрый день.
      Столкнулся с вопросом по разработке матрицы доступа к защищаемым информационным ресурсам.
      Уважаемые гуру по ЗИ, подскажите:
      1. Существуют ли РД, ГОСТы по разработке "матрицы доступа", или эта творческая картина исполняется "художником" как он её видит?
      2. Какие графы должны присутствовать в таблице?

      Комментарий

      Обработка...
      X