Интернаука №16 (часть1) 2020 (Журнал «Интернаука») - страница 11

и мандатную защиту, должен быть санкционирован

фикации, и не идентифицированных пользователей,

ими обоими. Если хотя бы одна из них (дискреци-

исключается системой.

онная или мандатная) отвергает доступ, то запрос на

Все действия пользователя, совершенные им в

доступ будет отвергнут по обоим правилам (прин-

процессе сеанса работы (от удачного прохождения

цип эквивалентности);

идентификации и аутентификации до отсоединения

2) при отсутствии у субъекта доступа к какому-

от системы), надежно связываются с результатом

либо объекту по одному из принципов (если в от-

идентификации.

ношении субъекта и объекта действуют оба прин-

Стоит отметить, что в отличие от нормального

ципа), он не сможет ни управлять доступом к этому

отключения, при отключении пользователя админи-

объекту, ни получить доступ к этому объекту. В

стратором, или в случае аварийного удаления канала

этом отношении среди пользователей выделяется

связи, пользователь будет проинформирован о том,

только администратор безопасности имеющий пра-

что все совершенные им действия в таблицах баз

во вносить изменения в метки доступа пользовате-

данных, вплоть до последней фиксации изменений,

лей (но не данных и их меток).

будут аннулированы.

В любом случае идентифицированный пользо-

ватель, пока идет сеанс работы, является субъектом

контроля для КСЗ СУБД Линтер.


Список литературы:

1. Закон РФ «Об информации, информационных технологиях и о защите информации» от 14.07.2006 № 149-

ФЗ

2. Стратегия национальной безопасности Российской Федерации до 2020 года / утверждена Указом Президен-

та Российской Федерации от 12 мая 2009 г. № 537.

3. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. – М.: Изд-во стандартов, 2006

г.

4. ГОСТ Р 51275-2007. Защита информации. Объект информатизации. Факторы, воздействующие на инфор-

мацию. – М.: Изд-во стандартов, 2007 г.

5. ГОСТ Р 51241-1998. Средства и системы контроля и управления доступом. Классификация. Общие техни-

ческие требования. Методы испытаний. – М.: Изд-во стандартов, 1998 г.

6. ГОСТ Р 50739-1995. Средства вычислительной техники. Защита от несанкционированного доступа к ин-

формации. Общие технические требования. – М.: Изд-во стандартов, 1995 г

7. Термины и определения. Утверждено решением председателя Гостехкомиссии России от 30 марта 1992 г.

8. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах

персональных данных. Утверждена. ФСТЭК РФ 15 февраля 2008 г.