Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Star 0 You must be signed in to star a gist
  • Fork 0 You must be signed in to fork a gist
  • Save anonymous/4711bd611850585e04b35d28812d44c6 to your computer and use it in GitHub Desktop.
Save anonymous/4711bd611850585e04b35d28812d44c6 to your computer and use it in GitHub Desktop.
Понятие разграничения доступа

Понятие разграничения доступа



Автоматизированная система АСОМИ предусматривает возможность гибкого разграничения прав доступа пользователей к хранимой метрологической информации. Такой подход обеспечивает защиту хранящейся и обрабатываемой информации, а именно:. Разграничение доступа для пользователей системы АСОМИ реализовано в разрезе следующих групп сущностей: Рассмотрим далее подробно каждую из групп. Таким образом, те сотрудники предприятия, которые попадают в одну из четырех возможно, сразу в несколько вышеперечисленных категорий, по отношению к конкретному СИ имеют возможность видеть на своем рабочем месте информацию о текущем статусе каждого СИ и, соответственно, данные учетной карточки СИ, включая данные об истории метрологических работ. При этом сотрудник предприятия, который в данный момент времени ответственен за обработку текущего статуса СИ, имеет право изменять информацию СИ, связанную с этим статусом, и переводить СИ в последующий статус, соответствующий выполняемому рабочему циклу МР, но не имеет права влиять на историю переходов по Диаграмме статусов СИ. Теперь рассмотрим Правила и порядок доступа к справочным данным. Такие функции как просмотр и использование справочных данных для выполнения своих обязанностей по метрологическому обеспечению доступны всем пользователям АСОМИ. При этом доступ на пополнение и редактирование справочных данных разрешается только сотрудникам предприятия, исполняющим в системе АСОМИ роль администратора или контролера. Они полностью ответственны за актуальность и корректность информации, содержащейся в справочниках. При заполнении справочников, касающихся структуры прав доступа в АСОМИ, используются данные из справочников, входящих в справочный блок "Структура прав доступа в АСОМИ". При заполнении специфических дополнительных справочников используются данные из НТД нормативно-технической документации на СИ, данных Госреестра СИ, допущенных к применению на территории РФ, других достоверных источников. Правила и порядок доступа к отчетности и операционным данным протоколам организован следующим образом. Доступ к реализованной в АСОМИ стандартной отчетности организуется по ролям в системе. При этом для каждой должности указывается тот перечень стандартных отчетов выборка из общего перечня всех стандартных отчетов АСОМИ , которые может формировать со своего рабочего места сотрудник, занимающий данную должность. В рамках отчетности может быть организован доступ к специальным функциям. Примером такой функции может являться поиск и получение информации о любом из учтенных в системе СИ по различным его параметрам, к примеру, мастер будет иметь возможность вывести в виде отчета список всех СИ, зарегистрированных в АСОМИ, для того, чтобы, например, подыскать варианты замены своего СИ на такое же СИ, которое находится на консервации в соседнем цехе. Доступ к операционным данным протоколам работы пользователей разрешен только Администраторам АСОМИ и Главному метрологу предприятия. Правила и порядок назначения и изменения доступа к информационным данным могут быть назначены или изменены только Администратором АСОМИ. Если Вас заинтересовал данный продукт или возникли вопросы, которые Вы хотели бы задать, пишите: Самый быстрые способ связаться с нами - это обратиться в отдел продаж или службу поддержки, которые оперативно переведут ваш звонок или сообщение к нужному специалисту. Перейти к основному содержанию. Разграничение прав доступа пользователей к информации. Такой подход обеспечивает защиту хранящейся и обрабатываемой информации, а именно: Узнать стоимость Или попробовать демо-версию. О системе АСОМИ Демо-версия Совместимость с АИС "Метрконтроль" Соответствие стандартам Облачная версия Тех. Продукты Handy Backup АСОМИ NERPA EAM. Услуги Разработка информационных систем Консалтинг Обучение. Адрес ООО "НОВОСОФТ РАЗВИТИЕ" , г. RTF-TO-XML Handy Password Handy Backup.


Основные понятия защиты информации и информационной безопасности


Физическое разграничение доступа подразумевает выделение определённых пространственных зон территорий, помещений и определение круга лиц, которым разрешён доступ в ту или иную зону. Например, на территорию предприятия разрешён доступ только сотрудникам предприятия. Чтобы контролировать доступ то есть пропускать "своих" и не пропускать "чужих" существует служба охраны и проходная, оснащённая теми или иными техническими средствами. Однако на территории предприятия могут быть места, куда допускаются не все сотрудники предприятия. Например, в помещения первого отдела разрешён вход только сотрудникам этого отдела. Для ограничения доступа в такие помещения могут использовать дополнительные посты охраны, специальные кодовые замки и другие технические устройства. Физическое разграничение доступа играет важную роль в обеспечении информационной безопасности. Необходимо ограничивать доступ посторонних лиц к компьютерам, на которых обрабатывается конфиденциальная информация, а также к компьютерам, которые имеют особое значение для бесперебойного функционирования системы например, к серверам. Такие компьютеры лучше устанавливать в изолированных помещениях, вход в которые разрешён только тем, кто непосредственно работает на этих компьютерах. Однако чаще под разграничением доступа имеется в виду логическое управление доступом , то есть комплекс программных средств, позволяющий специфицировать и контролировать действия, которые субъекты пользователи и процессы могут выполнять над объектами информацией и другими компьютерными ресурсами. Логическое управление доступом - основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов. С формальной точки зрения задача управления доступом сводится к следующему. Пусть имеется совокупность субъектов в дальнейшем для простоты под субъектами будем понимать только пользователей компьютера и набор объектов например, файлов на жёстком диске компьютера. Отношение "субъекты - объекты" можно представить в виде матрицы доступа, в строках которой перечислены субъекты, в столбцах - объекты, а в пересечении строк и столбцов записаны разрешённые виды доступа и дополнительные условия. После того, как права субъектов в отношении объектов определены, встаёт задача контроля соблюдения этих прав. Для этого должны существовать программные средства, которые позволяют, с одной стороны, блокировать попытку запрещённого доступа, а с другой стороны, регистрировать действия пользователей либо действия, выполняемые над определёнными объектами. Процесс регистрации выполняемых действий называется протоколированием. На основе анализа протоколов системы осуществляется аудит , то есть проверка допустимости и корректности произошедших в системе событий. Аудит позволяет выявит попытки несанкционированного доступа, отследить активность пользователей и является важной составной частью по предотвращению и расследованию случаев нарушения информационной безопасности. Следует отметить, что для аудита может использоваться не только информация, специально регистрируемая средствами контроля доступа, но и вообще любые данные, так или иначе отражающие характер действий пользователя дата и время создания файлов, дата и время регистрации в системе, информация в заголовках электронных писем. Следует, однако, помнить, что такая информация может быть подделана злоумышленником. Например, в году личный секретарь вице - президента компании Oracl е предъявила судебный иск, обвиняя президента корпорации в незаконном увольнении после того, как она отвергла его ухаживания. В доказательство своей правоты женщина предъявила электронное письмо, якобы отправленное ей президентом компании. Однако президент предъявил файл с регистрационной информацией компании сотовой связи, из которого видно, что в указанное время он разговаривал по мобильному телефону, находясь вдалеке от рабочего места. Таким образом, в суде возникло противостояние "файл против файла". Суд решил, что подделано электронное письмо, так как секретарша знала пароль президента. Таким образом, использование системной информации в качестве доказательств в суде связано с определёнными сложностями. Основные понятия Разграничение доступа может быть физическим и логическим. Например, матрица доступа может выглядеть следующим образом: Файл А Файл В Линия связи Пользователь 1 Только чтение Только чтение Нет доступа Пользователь 2 Только чтение Чтение и запись С


Микроволновая печь midea mm720cmf инструкция
https://gist.github.com/66a7b87df1c2040f6e5d06c92d9f733c
https://gist.github.com/758d8d91d832113122b9093d418e8b23
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment