Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 10032-2007; Страница 30

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК ТО 18044-2007 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности Information technology. Security techniques. Information security incident management (В настоящем стандарте содержатся рекомендации по менеджменту инцидентов информационной безопасности в организациях для руководителей подразделений по обеспечению информационной безопасности при применении информационных технологий, информационных систем, сервисов и сетей) ГОСТ Р 52992-2008 Колбасы полукопченые для детского питания. Технические условия Semi-smoked sausages for children's nutrition. Specifications (Настоящий стандарт распространяется на полукопченые колбасы, предназначенные для питания детей старше шести лет) ГОСТ Р ИСО ТО 13569-2007 Финансовые услуги. Рекомендации по информационной безопасности Financial services. Information security guidelines
Страница 30
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК ТО 10032— 2007
С
и
р
ии
Бвмдажих
Фалл
всокртГ
«портя
Рисунок 12 Модель экспорта>’импорта
6.8 Управление доступом для управления данными
Для услуг управления данными может потребоваться способность контролировать все формы управ
лениядоступом. Управлениедоступом может обеспечиваться процессором управления данными и может
включать в себя услуги, необходимыедля определения данных управления доступом. Управление досту
пом может быть применимо к нескольким процессорам.
Управление доступом требует, чтобы каждая услуга, обеспечиваемая любым процессором, могла
быть специально авторизована, каждый запрос на услугудолжен быть явно или неявно связан для пользо
вателя с аутентичным идентификатором. Этот идентификатор можетбыть неявносвязан с запросом услуги
с помощью декларирования при запуске сеанса, который включает в себя услуги управления данными.
Процессор, проверяющий каждую авторизацию использования услуг, предоставляемых процессо
ром, называют процессором управления доступом. Существуют несколько способов, которыми процессор
управления доступом может быть связан с другим процессором, включая ситуации, когда:
a) процессор управления доступом используется управляющим процессором в качестве сервера;
b
)процессор управления доступом требует услуг, предоставляемых управляющим процессором,
c) процессор управления доступом может быть встроен в управляющий процессор.
Независимо от используемого способа или санкционируют отдельный запрос на услугу, или связан
ный идентификатор устанавливает привилегиидля процессов и вовлеченныхданных. Если соответствую
щие привилегии для запроса об услуге отсутствуют, ответ на запрос указывает на нарушение управления
доступом, и это нарушение может быть зарегистрированодля общего управлениядоступом.
Для поддержания управления доступом услуги любого типа контроллера базы данных вобщей моде
ли должны быть соответственно модифицированы с учетом наличия требуемых привилегий. Для большин
ства услуг не требуются изменения в форме запроса на услугу, но возможные ответы должны допускать
отказ из-за отсутствия привилегий.
Для определения действительных идентификаторовдля среды базыданных и привилегий, связанных
сэтими идентификаторами, необходимы дополнительные услуги.
Один из способов управления доступом представлен на рисунке 13.
Администратор управления доступом — это частный класс пользователя, связанный с задачами ус
тановления данных управления доступом. Определитель управления доступом это специализирован
ный процессор пользователя, обеспечивающий услуги администраторам управления доступом.
Как показано на рисунке 13. использование контроллера базы данных может привести к неявному
вызову взаимосвязанных функций управления доступом для подтверждения того, что процессор пользова
теля уполномочен выполнять необходимое действие. Такиефункции управления доступом предусматрива
ют извлечение данных управления доступом, соответствующих специальным требуемым операциям. Как
это показано на рисунке 13, они однозначно сохраняются в качестве данных управления доступом.
25