Как создается проект разграничения доступа прд

Обновлено: 17.05.2024

комбинированной политики безопасности с применением обоих механизмов задания ПРД.

6.10.1 Установка доступа к объектам с использованием дискреционного метода ПРД.

Если в файле accord.ini установлены параметры Discrete Access = Yes и

Mandatory Access = No то используется только дискреционный механизм задания и

В главном окне программы (рисунок 2) нажмите мышкой правую кнопку в

и т.д., а ведется один общий список объектов. Для того, чтобы запретить доступ к логическому диску достаточно исключить корневой каталог этого диска из списка

одного атрибута доступа.

Рисунок 20 - Окно установки дискреционных ПРД к объектам

В список объектов для обычных пользователей уже включены ограничения,

названием объекта, нажмите кнопку или клавишу . Подтвердите

или отмените удаление.

Для выхода из режима редактирования с сохранением, нажмите кнопку или клавишу , без сохранения – или .

Примечание: при вводе имени файла можно пользоваться простым

групповым обозначением имени файла, используя шаблон *.расширение. Например,

можно *.bak, *.exe и т.п., нельзя *a.exe, a*.bat, &a.dat, ?a.dat, a.* и т.п.

Рисунок 21 - Атрибуты доступа к объекту

При установке дискреционных ПРД могут использоваться следующие атрибуты доступа:

I. Операции с файлами:

• R - разрешение на открытие файлов только для чтения.

• W - разрешение на открытие файлов для записи.

• C - разрешение на создание файлов на диске.

• D - разрешение на удаление файлов.

• N - разрешение на переименование файлов.

• V - видимость файлов. Позволяет делать существующие файлы невидимыми для пользовательских программ. Доступ возможен только по полному пути в формате Windows NT. Этот параметр имеет более высокий

приоритет, чем R,W,D,N,O.

• О - эмуляция разрешения на запись информации при открытии файла. Этот параметр имеет более низкий приоритет, чем W (открыть для записи).

Параметр может пригодиться в том случае, если программа по умолчанию открывает файл для чтения/записи, а мы хотим разрешить пользователю только просмотр файла.

II. Операции с каталогом:

• M - создание каталогов на диске (или подкаталогов в каталоге, для

которого устанавливается атрибут).

• Е - удаление каталогов на диске (или подкаталогов в каталоге, для которого устанавливается атрибут).

• G - разрешение перехода в этот каталог.

• Х - разрешение на запуск программ.

• r - регистрируются все операции чтения файлов диска (папки) в журнале.

• w - регистрируются все операции записи файлов диска (папки) в журнале.

Примечание: для группового манипулирования параметрами доступа пользуйтесь кнопками (сбрасывает все параметры),

(устанавливает параметры R, V, G, X, S), (устанавливает все

Для каталогов, в том числе и корневого каталога диска, устанавливается отдельный параметр, который очень важен для реализации ПРД – это параметр наследования прав доступа.

Параметр наследования прав доступа может принимать три значения:

S - параметры доступа наследуются существующими и созданными в

1 - параметры доступа текущего каталога наследуется только подкаталогами следующего уровня;

0 - параметры доступа текущего каталога не наследуются подкаталогами.

Например, если для корня дерева каталогов диска C:\ установить атрибут 0, доступными будут только файлы в корневом каталоге, а остальные каталоги для

данного пользователя как бы не существуют. Каталог на диске C:\ будет доступен пользователю (с любой непротиворечивой комбинацией атрибутов) только при явном его описании в списке прав доступа. Если для корневого каталога C:\

установленные ПРД, независимо от атрибутов наследования объектов вышестоящего уровня.

Если необходимый Вам объект отсутствует в списке (рисунок 20), нажмите

всех объектов. Каждый объект выделен цветом, соответствующим наследованию прав доступа и наличию объекта в списке разграничения прав доступа (таблица 10 ).

Наличие объекта в

Атрибут наследования прав доступа

Наследование на один уровень

Атрибуты доступа наследуются

Рисунок 22 - Выбор нового объекта и установка ПРД

воспользоваться клавишами , , в нижней части панели. Клавиша снимает все флаги атрибутов доступа. Объект с такими атрибутами становится запрещенным, т.е. недоступным для ВСЕХ программ и

Microsoft Office) по умолчанию открывают файл на чтение/запись. В этом случае придется добавить атрибут O – запись, который имитирует разрешение на запись при открытии файла, но не позволяет модифицировать файл. Для сохранения

изменений ПРД выделенного объекта, нажмите кнопку или клавишу . Более подробно действие атрибутов доступа и их комбинаций описано в

По умолчанию все сетевые ресурсы обычному пользователю запрещены. Для разрешения доступа нужно явно указать полное сетевое имя ресурса. Это относится

и к сетевым принтерам, или очередям печати. Если правила доступа к сетевым ресурсам определяются администратором домена (сервера), то можно задать универсальный сетевой ресурс. Для этого в список нужно включить объект \\ (ввести

с клавиатуры), установить ему полный доступ и наследование на все подкаталоги.

В Н И М А Н И Е !

При задании параметров доступа к сетевым ресурсам, необходимо указывать

полное сетевое имя ресурса, например: \\SERVER1\VOL2\DOC1\.

При описании правил доступа к съемному устройству (USB флэш-диску, USB

Zip-диску) необходимо, чтобы это устройство было подключено к компьютеру.

ВНИМАНИЕ! В Windows 7 и выше одно и тоже сменное устройство при каждом

следующем подключении в рамках одной сессии пользователя монтируется как новый диск. Администраторам стоит прописывать в списке ПРД несколько объектов:

\Device\HarddiskVolume7\, \Device\HarddiskVolume8\. и так столько, сколько раз

планируется переподключать флеш-накопитель, или добавить объект \DEVICE\ в список ПРД. Чтобы исключить возможные проблемы при подключении нескольких флеш –накопителей, рекомендуется назначать всем сменным дискам,

соответствующим одному и тому же устройству, одинаковые ПРД.

ВНИМАНИЕ! Процедура описания правил доступа к съемным дискам (USB

флэш, Zip, floppy, сменные HDD) выполняется корректно только в том случае, когда сменное устройство подключено к компьютеру ДО запуска программы ACED32.EXE

и остается подключенным до завершения процедуры сохранения базы данных пользователей. Только в таком варианте редактор ПРД может точно определить соответствие логического диска, под которым съемное устройство отображается в

GUI и физического устройства, например Device\Harddisk1\, к которому обращаются

В предыдущих статьях данного цикла (см. КомпьютерПресс № 8 и 9’2007) мы обсудили области применения моделирования бизнес-процессов, перечислили основные методологии моделирования и наиболее часто применяемые в нашей стране инструменты моделирования, а также некоторые аспекты моделирования общего характера, касающиеся создания целостного непротиворечивого набора моделей и методов хранения самих моделей. В настоящей статье мы продолжим обсуждение технических аспектов моделирования бизнес-процессов, а именно вопросов разграничения доступа к данным.

Разграничение доступа к данным: требования

Мы уже знаем, что для всестороннего описания деятельности даже небольшого предприятия нужны сотни моделей. Но если задача, решаемая с помощью моделирования, и не преследует цели всестороннего описания деятельности компании, как правило, она все равно решается путем применения отнюдь не одной-единственной модели — не зря же придумано так много разных типов этих самых моделей.

Как только число моделей бизнес-процессов, требующихся для решения задач предприятия, превышает десяток, а авторов моделей становится больше чем один, вопрос разграничения доступа авторов моделей к данным становится весьма актуальным.

Во-первых, разграничение доступа к данным снижает возможный ущерб от неумышленного их повреждения теми же авторами моделей. Это означает, что при организации работ по моделированию нужны средства, разрешающие или запрещающие определенным пользователям или группам пользователей редактировать конкретные модели.

Во-вторых, нередко данные, которые используются при моделировании, могут носить конфиденциальный характер (например, организационная структура предприятия, информационные системы, применяемые при автоматизации ключевых процессов, сведения о топологии локальной сети) и их желательно предоставлять ограниченному числу пользователей. Это означает, что нужны средства, позволяющие разрешить или запретить пользователям не только редактировать определенные модели, но и просматривать их, а в ряде случаев — и знать об их существовании.

В-третьих, при решении ряда задач могут потребоваться не все предоставляемые выбранным средством моделирования типы моделей, объектов, связей между ними, и в этом случае было бы желательно ограничить доступ пользователей к этим типам, дабы у них не возникло соблазна создать модель или объект, относящийся к не предусмотренному проектом типу — например сделать недоступными соответствующие интерфейсные элементы или элементы списков в средстве моделирования.

Разграничение доступа к данным: возможные реализации

Как учесть перечисленные выше требования? Одним из вариантов реализации первого и второго требований при использовании средств моделирования, хранящих модели в отдельных файлах, может быть применение средств разграничения доступа к файлам, предоставляемым операционной системой соответствующего файлового сервера. В этом случае средства управления доступа к моделям представляют собой средства администрирования операционной системы. Это означает следующее: либо задачи по разграничению доступа к моделям возлагаются на системного администратора, либо права администрирования соответствующих папок предоставляются кому-то из членов проектной группы. Оба организационных решения имеют свои достоинства и недостатки, однако, поскольку подавляющее большинство современных средств моделирования (включая и такой популярный в нашей стране инструмент, как Microsoft Visio) по-прежнему хранит свои модели в отдельных файлах, они применяются достаточно широко.

Если же средство моделирования хранит данные в серверной СУБД, задача по разграничению доступа к моделям, как правило, решается отнюдь не средствами администрирования СУБД. Причина этого заключается в следующем. С одной стороны, разграничение доступа к данным пользователей СУБД обычно осуществляется на уровне таблиц, представлений и процедур. С другой стороны, модель данных такой СУБД, какой бы подход к ее созданию ни был выбран, все же вряд ли окажется спроектированной таким образом, что для каждой модели будет создана отдельная таблица. Подобный подход к проектированию противоречит всем разумным принципам, включая принцип нормализации данных, а ведь он так популярен именно потому, что следование ему упрощает их ввод и сопровождение. Скорее всего, в гипотетической базе данных, хранящей модели, должна быть таблица со списком моделей. Разграничение доступа к моделям в этом случае означает, что разным пользователям нужны различные права на разные записи в этой таблице, а средства администрирования СУБД такой возможности не предоставляют.

Существуют различные способы решения этой задачи: от создания в базе данных представлений, зависящих от учетной записи пользователя, обращающегося к этому представлению, до реализации подобных средств защиты вне СУБД в серверах промежуточного звена. При любом способе реализации разграничения доступа к данным, выбранном разработчиками средства моделирования, ими же поставляются и соответствующие средства управления учетными записями и правами пользователей.

Примером реализации ограничения доступа к данным с помощью сервера промежуточного звена являются средства моделирования семейства ARIS компании IDS Scheer. Как мы уже упоминали в предыдущей статье данного цикла, продукты данного семейства осуществляют хранение моделей в серверной СУБД, доступной клиентским приложениям посредством обращения к серверу промежуточного звена. Средства управления учетными записями и правами пользователей встроены в сами инструменты моделирования этого семейства (рис. 1).

Рис. 1. Средства управления учетными записями в ARIS Business Architect

Рис. 1. Средства управления учетными записями в ARIS Business Architect

Рис. 2. Средства создания методологического фильтра в ARIS Business Architect: ограничение доступных пользователю типов моделей

Рис. 2. Средства создания методологического фильтра в ARIS Business Architect: ограничение доступных пользователю типов моделей

Рис. 3. Средства создания методологического фильтра в ARIS Business Architect: ограничение доступных пользователю символов для выбранных типов моделей

Рис. 3. Средства создания методологического фильтра в ARIS Business Architect: ограничение доступных пользователю символов для выбранных типов моделей

Фильтр содержит константы — коды типов моделей, объектов, связей, символов, разрешенных к применению пользователем, который обращается к данным посредством этого фильтра. Ниже приведен фрагмент подобного фильтра:

Основными функциями системы разграничения доступа (СРД) являются:

— реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным;

— реализация ПРД субъектов и их процессов к устройствам создания твердых копий;

— изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов;

— управление потоками данных в целях предотвращения записи данных на носители несоответствующего грифа;

— реализация правил обмена данными между субъектами для автоматизированных систем (АС) и средств вычислительной техники, построенных по сетевым принципам.

Функционирование СРД опирается на выбранный способ разграничения доступа. Наиболее прямой способ гарантировать защиту данных — это предоставить каждому пользователю вычислительную систему как его собственную. В многопользовательской системе похожих результатов можно добиться использованием модели виртуальной ЭВМ.

При этом каждый пользователь имеет собственную копию операционной системы. Монитор виртуального персонального компьютера для каждой копии операционной системы будет создавать иллюзию, что никаких других копий нет и что объекты, к которым пользователь имеет доступ, являются только его объектами. Однако при разделении пользователей неэффективно используются ресурсы АС.

В АС, допускающих совместное использование объектов доступа, существует проблема распределения полномочий субъектов по отношению к объектам. Наиболее полной моделью распределения полномочий является матрица доступа. Матрица доступа является абстрактной моделью для описания системы предоставления полномочий.

Строки матрицы соответствуют субъектам, а столбцы — объектам; элементы матрицы характеризуют право доступа (читать, добавлять информацию, изменять информацию, выполнять программу и т.д.). Чтобы изменять права доступа, модель может, например, содержать специальные права владения и управления. Если субъект владеет объектом, он имеет право изменять права доступа других субъектов к этому объекту. Если некоторый субъект управляет другим субъектом, он может удалить права доступа этого субъекта или передать свои права доступа этому субъекту. Для того чтобы реализовать функцию управления, субъекты в матрице доступа должны быть также определены в качестве объектов.

Элементы матрицы установления полномочий (матрицы доступа) могут содержать указатели на специальные процедуры, которые должны выполняться при каждой попытке доступа данного субъекта к объекту и принимать решение о возможности доступа. Основами таких процедур могут служить следующие правила:

— решение о доступе основывается на истории доступов других объектов;

— решение о доступе основывается на динамике состояния системы (права доступа субъекта зависят от текущих прав других субъектов);

— решение о доступе основывается на значении определенных внутрисистемных переменных, например значений времени и т.п.

В наиболее важных АС целесообразно использование процедур, в которых решение принимается на основе значений внутрисистемных переменных (время доступа, номера терминалов и т.д.), так как эти процедуры сужают права доступа.

Матрицы доступа реализуются обычно двумя основными методами — либо в виде списков доступа, либо мандатных списков. Список доступа приписывается каждому объекту, и он идентичен столбцу матрицы доступа, соответствующей этому объекту. Списки доступа часто размещаются в словарях файлов. Мандатный список приписывается каждому субъекту, и он равносилен строке матрицы доступа, соответствующей этому субъекту. Когда субъект имеет права доступа по отношению к объекту, то пара (объект — права доступа) называется мандатом объекта.

На практике списки доступа используются при создании новых объектов и определении порядка их использования или изменении прав доступа к объектам. С другой стороны, мандатные списки объединяют все права доступа субъекта. Когда, например, выполняется программа, операционная система должна быть способна эффективно выявлять полномочия программы. В этом случае списки возможностей более удобны для реализации механизма предоставления полномочий.

Некоторые операционные системы поддерживают как списки доступа, так и мандатные списки. В начале работы, когда пользователь входит в сеть или начинает выполнение программы, используются только списки доступа. Когда субъект пытается получить доступ к объекту в первый раз, список доступа анализируется и проверяются права субъекта на доступ к объекту. Если права есть, то они приписываются в мандатный список субъекта и права доступа проверяются в дальнейшем проверкой этого списка.

При использовании обоих видов списков список доступа часто размещается в словаре файлов, а мандатный список — в оперативной памяти, когда субъект активен. С целью повышения эффективности в техническом обеспечении может использоваться регистр мандатов.

Третий метод реализации матрицы доступа — так называемый механизм замков и ключей. Каждому субъекту приписывается пара (А, К), где А— определенный тип доступа, а К— достаточно длинная последовательность символов, называемая замком. Каждому субъекту также предписывается последовательность символов, называемая ключом. Если субъект захочет получить доступ типа А к некоторому объекту, то необходимо проверить, что субъект владеет ключом к паре (А, К), приписываемой конкретному объекту.

К недостаткам применения матриц доступа со всеми субъектами и объектами доступа можно отнести большую размерность матриц. Для уменьшения размерности матриц установления полномочий применяют различные методы сжатия:

— установление групп пользователей, каждая из которых представляет собой группу пользователей с идентичными полномочиями;

— распределение терминалов по классам полномочий;

— группировка элементов защищаемых данных в некоторое число категорий с точки зрения безопасности информации (например, по уровням конфиденциальности).

По характеру управления доступом системы разграничения разделяют на дискреционные и мандатные.

Дискреционное управление доступом дает возможность контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам и т.п.). Например, владельцам объектов предоставляется право ограничивать доступ к этому объекту других пользователей. При таком управлении доступом для каждой пары (субъект—объект) должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), т.е. тех типов доступа, которые являются санкционированными для данного субъекта к данному объекту. Однако имеются и другие задачи управления доступом, которые не могут быть решены только дискреционным управлением. Одна из таких задач — позволить администратору АС контролировать формирование владельцами объектов списков управления доступом.

Мандатное управление доступом позволяет разделить информацию на некоторые классы и управлять потоками информации при пересечениях границ этих классов.

Во многих системах реализуется как мандатное, так и дискреционное управление доступом. При этом дискреционные правила разграничения доступа являются дополнением мандатных. Решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его и дискреционными, и мандатными ПРД. Таким образом, должны контролироваться не только единичный акт доступа, но и потоки информации.

Обеспечивающие средства для системы разграничения доступа выполняют следующие функции:

— идентификацию и опознавание (аутентификацию) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта;

— регистрацию действий субъекта и его процесса;

— предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов;

— реакцию на попытки НСД, например, сигнализацию, блокировку, восстановление системы защиты после НСД;

— тестирование всех функций защиты информации специальными программными средствами;

— очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными путем двукратной произвольной записи;

— учет выходных печатных и графических форм и твердых копий в АС;

— контроль целостности программной и информационной части как СРД, так и обеспечивающих ее средств.

Для каждого события должна регистрироваться следующая информация, дата и время; субъект, осуществляющий регистрируемое действие; тип события (если регистрируется запрос на доступ, то следует отмечать объект и тип доступа); успешно ли осуществилось событие (обслужен запрос на доступ или нет).

Выдача печатных документов должна сопровождаться автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем листе общего количества листов (страниц). Вместе с выдачей документа может автоматически оформляться учетная карточка документа с указанием даты выдачи документа, учетных реквизитов документа, краткого содержания (наименования, вида, шифра кода) и уровня конфиденциальности документа, фамилии лица, выдавшего документ, количества страниц и копий документа.

Автоматическому учету подлежат создаваемые защищаемые файлы, каталоги, тома, области оперативной памяти персонального компьютера, выделяемые для обработки защищаемых файлов, внешних устройств и каналов связи.

Такие средства, как защищаемые носители информации, должны учитываться документально, с использованием журналов или картотек, с регистрацией выдачи носителей. Кроме того, может проводиться несколько дублирующих видов учета.

Реакция на попытки НСД может иметь несколько вариантов действий:

— исключение субъекта НСД из работы АС при первой попытке нарушения ПРД или после превышения определенного числа разрешенных ошибок;

— работа субъекта НСД прекращается, а информация о несанкционированном действии поступает администратору АС и подключает к работе специальную программу работы с нарушителем, которая имитирует работу АС и позволяет администрации сети локализовать место попытки НСД.

Реализация системы разграничения доступа может осуществляться как программными, так и аппаратными методами или их сочетанием. В последнее время аппаратные методы защиты информации от НСД интенсивно развиваются благодаря тому, что: во-первых, интенсивно развивается элементная база, во-вторых, стоимость аппаратных средств постоянно снижается и, наконец, в-третьих, аппаратная реализация защиты эффективнее по быстродействию, чем программная.

Литература

1. Ярочкин В.И. Информационная безопасность: Учеб. для ВУЗов. Изд. 2. Минск: Академический проект, 2005. – 544 с.

2. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учеб. пособие для подготовки экспертов системы Гостехкомиссии России. М.: Горячая линия - Телеком, 2005. – 416 с.

3. Деднев М.А. Защита информации в банковском деле и электронном бизнесе. М.: Кудиц-образ, 2004. – 512 с.

4. Конеев И.Р. Информационная безопасность предприятия. СПб.: БХВ‑Петербург, 2003. – 752 с.

5. Галатенко В.А. Основы информационной безопасности: курс лекций. М.: Интернет-Университет Информационных Технологий, 2003. – 280 с.

6. Голдовский И. Безопасность платежей в Интернете.- СПб.: Питер, 2001. – 240 с.

7. В.А. Богуш, Т.В. Борботько, А.В. Гусинский. Электромагнитные излучения. Методы и средства защиты. Под ред. Л.М. Лынькова. Мн.: Бестпринт, 2003. – 406 с.

Разграничение прав доступа в Windows


Статья о разграничении прав доступа в операционных системах Windows: дискретном и мандатном. В статье рассматриваются разграничения прав доступа к папкам и файлам на уровне операционной системы Windows и с помощью Secret Net.

Дискретное разграничение прав доступа

Свойства папки

Основные права доступа к папкам

В файловой системе NTFS в Windows XP существует шесть стандартных разрешений:

  1. Полный доступ;
  2. Изменить;
  3. Чтение и выполнение;
  4. Список содержимого папки;
  5. Чтение;
  6. Запись.

Основные права доступа к папкам Windows XP

Основные права доступа к папкам Windows10

Каталоги для примера

Выбор пользователя Список содержимого

По аналогии установите права для соответствующих папок.

После установки прав доступа проверьте их. Для этого войдите в операционную систему под пользователем, для которого устанавливали права, в моем случае это user.

Смена пользователя

Откройте каждую папку и проверьте, что разрешения выполняются.

Элементы разрешений на доступ

Каждое разрешение состоит из нескольких элементов, которые позволяют более гибко настраивать систему безопасности. Войдите в операционную систему под учетной записью администратора.

Элементы разрешений на доступ

Поэкспериментируйте с элементами и проверьте, как они работаю.

Элементы разрешений на доступ для записи

Элементы разрешений на доступ для записи

Владелец файла

В файловой системе NTFS у каждого файла есть свой владелец. Владельцем файла является пользователь операционной системы. Он может управлять разрешениями на доступ к объекту независимо от установленных разрешений.

Владелец файла в NTFS

Наследование прав доступа

В файловой системе NTFS поддерживается наследование разрешений. Если вы устанавливаете разрешение на папку, то оно наследуется для всех вложенных файлов и папок.

При любых изменениях разрешений на родительскую папку они меняются в дочерних (вложенных) файлах и каталогах.

Отключение наследования разрешений

Запреты

Кроме установки разрешений в файловых системах можно устанавливать запреты. Например, вы можете разрешить чтение и выполнение, но запретить запись. Таким образом, пользователь для которого установлен запрет и разрешения сможет запустить исполняемый файл или прочитать текстовый, но не сможет отредактировать и сохранить текстовый файл.

Запреты на объекты в файловой системе NTFS

Запреты на объекты в файловой системе NTFS

В дополнительных параметрах безопасности можно посмотреть действующие разрешения и для конкретного пользователя.

Действующие разрешения

Разграничение прав доступа с помощью Secret Net (на примере версии 5.1)

При использовании Secret Net доступ к файлам осуществляется, в случае если пользователю присваивается соответствующий уровень допуска. В примере я использую Windows XP с установленным программным продуктом Secret Net 5.1.

Локальная политика безопасности

Полномочное управление доступом: название уровней конфиденциальности

Введите названия уровней. У меня это:

  • Низший – Общедоступно.
  • Средний – Конфиденциально.
  • Высший – Секретно.

Название уровней доступа

Настройка субъектов

Настройка субъектов

Далее установите все флажки.

  • Управление категориями конфиденциальности означает, что пользователь имеет право изменять категории конфиденциальности папок и файлов, а так же может управлять режимом наследования категорий конфиденциальности папок.
  • Печать конфиденциальных документов означает, что пользователь может распечатывать конфиденциальные документы. Данная возможность появляется, если включен контроль печати конфиденциальных документов.
  • Вывод конфиденциальной информации означает, что пользователь может копировать конфиденциальную информацию на внешние носители.

Уровни доступа пользователя

Создание нового пользователя

Настройка объектов

Та или иная категория конфиденциальности является атрибутом папки или файла. Изменения этих атрибутов производятся уполномоченными пользователями (в данном случае Администратором). Категория конфиденциальности может присваиваться новым файлам или папкам автоматически или по запросу.

Автоматическое присвоение категорий конфиденциальности

При этом стоит учесть, что категории конфиденциальности могут назначаться только папка и файлам в файловой системе NTFS. В случае если у пользователя нет такой привилегии, он может только повысить категорию конфиденциальности и только не выше своего уровня.

В случае если категория допуска пользователя выше чем категория конфиденциальности объект, то пользователь имеет право на чтение документа, но не имеет права изменять и сохранять документ.

Отказано в доступе

То есть пользователь не может работать с документами, у которых уровень конфиденциальности выше, чем у него.

Повышение уровня конфиденциальности

Не стоит забывать, что конфиденциальные файлы нельзя копировать в общедоступные папки, чтобы не допустить их утечки.

Контроль потоков данных

Контроль потоков данных используется для того, что бы запретить пользователям возможность понижения уровня конфиденциальности файлов.

Полномочное управление доступом: Режим работы

Выбор уровня конфиденциальности

На этом все, если у вас остались вопросы задавайте их в комментариях.

Анатолий Бузов

Обучаю HTML, CSS, PHP. Создаю и продвигаю сайты, скрипты и программы. Занимаюсь информационной безопасностью. Рассмотрю различные виды сотрудничества.

Читайте также: