и мандатную защиту, должен быть санкционирован
фикации, и не идентифицированных пользователей,
ими обоими. Если хотя бы одна из них (дискреци-
исключается системой.
онная или мандатная) отвергает доступ, то запрос на
Все действия пользователя, совершенные им в
доступ будет отвергнут по обоим правилам (прин-
процессе сеанса работы (от удачного прохождения
цип эквивалентности);
идентификации и аутентификации до отсоединения
2) при отсутствии у субъекта доступа к какому-
от системы), надежно связываются с результатом
либо объекту по одному из принципов (если в от-
идентификации.
ношении субъекта и объекта действуют оба прин-
Стоит отметить, что в отличие от нормального
ципа), он не сможет ни управлять доступом к этому
отключения, при отключении пользователя админи-
объекту, ни получить доступ к этому объекту. В
стратором, или в случае аварийного удаления канала
этом отношении среди пользователей выделяется
связи, пользователь будет проинформирован о том,
только администратор безопасности имеющий пра-
что все совершенные им действия в таблицах баз
во вносить изменения в метки доступа пользовате-
данных, вплоть до последней фиксации изменений,
лей (но не данных и их меток).
будут аннулированы.
В любом случае идентифицированный пользо-
ватель, пока идет сеанс работы, является субъектом
контроля для КСЗ СУБД Линтер.
Список литературы:
1. Закон РФ «Об информации, информационных технологиях и о защите информации» от 14.07.2006 № 149-
ФЗ
2. Стратегия национальной безопасности Российской Федерации до 2020 года / утверждена Указом Президен-
та Российской Федерации от 12 мая 2009 г. № 537.
3. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. – М.: Изд-во стандартов, 2006
г.
4. ГОСТ Р 51275-2007. Защита информации. Объект информатизации. Факторы, воздействующие на инфор-
мацию. – М.: Изд-во стандартов, 2007 г.
5. ГОСТ Р 51241-1998. Средства и системы контроля и управления доступом. Классификация. Общие техни-
ческие требования. Методы испытаний. – М.: Изд-во стандартов, 1998 г.
6. ГОСТ Р 50739-1995. Средства вычислительной техники. Защита от несанкционированного доступа к ин-
формации. Общие технические требования. – М.: Изд-во стандартов, 1995 г
7. Термины и определения. Утверждено решением председателя Гостехкомиссии России от 30 марта 1992 г.
8. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах
персональных данных. Утверждена. ФСТЭК РФ 15 февраля 2008 г.