Просмотр отдельных изменений

Фильтры правок (обсуждение) — это автоматизированный механизм проверок правок участников.
(Список | Последние изменения фильтров | Изучение правок | Журнал срабатываний)
Перейти к навигации Перейти к поиску

Эта страница позволяет вам проверить переменные, сгенерированные фильтром злоупотреблений, на предмет отдельного изменения.

Переменные, созданные для этого изменения

ПеременнаяЗначение
Число правок участника (user_editcount)
null
Имя учётной записи (user_name)
'212.87.168.24'
Возраст учётной записи (user_age)
0
Группы (включая неявные) в которых состоит участник (user_groups)
[ 0 => '*' ]
Редактирует ли пользователь через мобильное приложение (user_app)
false
Редактирует ли участник через мобильный интерфейс (user_mobile)
false
user_wpzero
false
ID страницы (page_id)
332542
Пространство имён страницы (page_namespace)
0
Название страницы (без пространства имён) (page_title)
'Права доступа'
Полное название страницы (page_prefixedtitle)
'Права доступа'
Последние десять редакторов страницы (page_recent_contributors)
[ 0 => '78.106.39.34', 1 => '212.33.236.123', 2 => '85.233.70.38', 3 => '82.193.139.178', 4 => '91.221.102.38', 5 => 'Addbot', 6 => 'Iluvatar', 7 => '213.208.171.213', 8 => '213.141.145.217', 9 => 'SteenthIWbot' ]
Возраст страницы (в секундах) (page_age)
393775853
Действие (action)
'edit'
Описание правки/причина (summary)
'/* Литература */ '
Старая модель содержимого (old_content_model)
'wikitext'
Новая модель содержимого (new_content_model)
'wikitext'
Вики-текст старой страницы до правки (old_wikitext)
''''Права доступа''' — совокупность правил, регламентирующих порядок и условия доступа субъекта к объектам информационной системы ([[Информация|информации]], её носителям, процессам и другим ресурсам) установленных правовыми документами или собственником, владельцем информации. Права доступа определяют набор действий (например, чтение, запись, выполнение), разрешённых для выполнения субъектам (например, пользователям системы) над объектами данных. Для этого требуется некая система для предоставления субъектам различных прав доступа к объектам. Это система разграничения доступа субъектов к объектам, которая рассматривается в качестве главного средства защиты от несанкционированного доступа к информации или порче самой системы.<ref>[http://sakha.gov.ru/SbornikNPA/FSTEK.files/doc_3_3_003.htm Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации]</ref> == Функции системы разграничения доступа == * реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным; * реализация ПРД субъектов и их процессов к устройствам создания твёрдых копий; * изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов; * управление потоками данных с целью предотвращения записи данных на носители несоответствующего грифа; * реализация правил обмена данными между субъектами для [[Автоматизированная система|АС]] и [[средства вычислительной техники|СВТ]], построенных по сетевым принципам. Кроме того, вышеуказанный руководящий документ предусматривает наличие обеспечивающих средств для СРД, которые выполняют следующие функции: * идентификацию и опознание (аутентификацию) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта; * регистрацию действий субъекта и его процесса; * предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов; * * реакцию на попытки [[Несанкционированный доступ|НСД]], например, сигнализацию, блокировку, восстановление после НСД; * тестирование; * очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными; * учёт выходных печатных и графических форм и твёрдых копий в АС; * контроль целостности программной и информационной части как СРД, так и обеспечивающих её средств. == Основные принципы контроля доступа в средства вычислительной техники (СВТ) == === Избирательный принцип контроля доступа === {{main|Избирательное управление доступом}} Комплекс средств защиты (КСЗ) должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т. д.). Для каждой пары (субъект — объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т. д.), то есть тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту). Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов). Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения ПРД, в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов. Права изменять ПРД должны предоставляться выделенным субъектам (администрации, службе безопасности и т. д.). === Мандатный принцип контроля доступа === {{main|Мандатное управление доступом}} Для реализации этого принципа каждому субъекту и каждому объекту должны сопоставляться классификационные метки, отражающие место данного субъекта (объекта) в соответствующей иерархии. Посредством этих меток субъектам и объектам должны назначаться классификационные уровни (уровни уязвимости, категории секретности и т. п.), являющиеся комбинациями иерархических и неиерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа. КСЗ при вводе новых данных в систему должен запрашивать и получать от санкционированного пользователя классификационные метки этих данных. При санкционированном занесении в список пользователей нового субъекта должно осуществляться сопоставление ему классификационных меток. Внешние классификационные метки (субъектов, объектов) должны точно соответствовать внутренним меткам (внутри КСЗ). КСЗ должен реализовывать мандатный принцип контроля доступа применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов: * субъект может читать объект, только если иерархическая классификация в классификационном уровне субъекта не меньше, чем иерархическая классификация в классификационном уровне объекта, и неиерархические категории в классификационном уровне субъекта включают в себя все иерархические категории в классификационном уровне объекта; * субъект осуществляет запись в объект, только если классификационный уровень субъекта в иерархической классификации не больше, чем классификационный уровень объекта в иерархической классификации, и все иерархические категории в классификационном уровне субъекта включаются в неиерархические категории в классификационном уровне объекта. Реализация мандатных ПРД должна предусматривать возможности сопровождения: изменения классификационных уровней субъектов и объектов специально выделенными субъектами. В СВТ должен быть реализован диспетчер доступа, то есть средство, осуществляющее перехват всех обращений субъектов к объектам, а также разграничение доступа в соответствии с заданным принципом разграничения доступа. При этом решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его и дискреционными, и мандатными ПРД. Таким образом, должен контролироваться не только единичный акт доступа, но и потоки информации. == Примечания == {{примечания}} == Литература == * [[ГОСТ]] Р 50922-96. Защита информации. Основные термины и определения. * [http://sakha.gov.ru/SbornikNPA/FSTEK.files/doc_3_3_003.htm Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации] == Ссылки == * [http://www.fstec.ru/ Федеральная служба по техническому и экспортному контролю] [[Категория:Информационная безопасность]]'
Вики-текст новой страницы после правки (new_wikitext)
'ваываываываываыаываываываываываывыва ыва ыва ыва ыва ыва ыва ыа ыа ыа ыа ыва ыва ыва ыв аыв аыв аы ваы ва ыва * [[Категория:Информационная безопасность]]'
Унифицированная разница изменений правки (edit_diff)
'@@ -1,62 +1,45 @@ -'''Права доступа''' — совокупность правил, регламентирующих порядок и условия доступа субъекта к объектам информационной системы ([[Информация|информации]], её носителям, процессам и другим ресурсам) установленных правовыми документами или собственником, владельцем информации. +ваываываываываыаываываываываываывыва -Права доступа определяют набор действий (например, чтение, запись, выполнение), разрешённых для выполнения субъектам (например, пользователям системы) над объектами данных. Для этого требуется некая система для предоставления субъектам различных прав доступа к объектам. Это система разграничения доступа субъектов к объектам, которая рассматривается в качестве главного средства защиты от несанкционированного доступа к информации или порче самой системы.<ref>[http://sakha.gov.ru/SbornikNPA/FSTEK.files/doc_3_3_003.htm Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации]</ref> +ыва -== Функции системы разграничения доступа == -* реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным; -* реализация ПРД субъектов и их процессов к устройствам создания твёрдых копий; -* изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов; -* управление потоками данных с целью предотвращения записи данных на носители несоответствующего грифа; -* реализация правил обмена данными между субъектами для [[Автоматизированная система|АС]] и [[средства вычислительной техники|СВТ]], построенных по сетевым принципам. +ыва -Кроме того, вышеуказанный руководящий документ предусматривает наличие обеспечивающих средств для СРД, которые выполняют следующие функции: -* идентификацию и опознание (аутентификацию) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта; -* регистрацию действий субъекта и его процесса; -* предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов; -* -* реакцию на попытки [[Несанкционированный доступ|НСД]], например, сигнализацию, блокировку, восстановление после НСД; -* тестирование; -* очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными; -* учёт выходных печатных и графических форм и твёрдых копий в АС; -* контроль целостности программной и информационной части как СРД, так и обеспечивающих её средств. +ыва + +ыва + +ыва + +ыва -== Основные принципы контроля доступа в средства вычислительной техники (СВТ) == +ыа -=== Избирательный принцип контроля доступа === -{{main|Избирательное управление доступом}} -Комплекс средств защиты (КСЗ) должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т. д.). +ыа -Для каждой пары (субъект — объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т. д.), то есть тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту). +ыа -Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов). +ыа -Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения ПРД, в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов. +ыва -Права изменять ПРД должны предоставляться выделенным субъектам (администрации, службе безопасности и т. д.). +ыва -=== Мандатный принцип контроля доступа === -{{main|Мандатное управление доступом}} +ыва -Для реализации этого принципа каждому субъекту и каждому объекту должны сопоставляться классификационные метки, отражающие место данного субъекта (объекта) в соответствующей иерархии. Посредством этих меток субъектам и объектам должны назначаться классификационные уровни (уровни уязвимости, категории секретности и т. п.), являющиеся комбинациями иерархических и неиерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа. +ыв -КСЗ при вводе новых данных в систему должен запрашивать и получать от санкционированного пользователя классификационные метки этих данных. При санкционированном занесении в список пользователей нового субъекта должно осуществляться сопоставление ему классификационных меток. Внешние классификационные метки (субъектов, объектов) должны точно соответствовать внутренним меткам (внутри КСЗ). +аыв -КСЗ должен реализовывать мандатный принцип контроля доступа применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов: -* субъект может читать объект, только если иерархическая классификация в классификационном уровне субъекта не меньше, чем иерархическая классификация в классификационном уровне объекта, и неиерархические категории в классификационном уровне субъекта включают в себя все иерархические категории в классификационном уровне объекта; -* субъект осуществляет запись в объект, только если классификационный уровень субъекта в иерархической классификации не больше, чем классификационный уровень объекта в иерархической классификации, и все иерархические категории в классификационном уровне субъекта включаются в неиерархические категории в классификационном уровне объекта. +аыв -Реализация мандатных ПРД должна предусматривать возможности сопровождения: изменения классификационных уровней субъектов и объектов специально выделенными субъектами. +аы -В СВТ должен быть реализован диспетчер доступа, то есть средство, осуществляющее перехват всех обращений субъектов к объектам, а также разграничение доступа в соответствии с заданным принципом разграничения доступа. При этом решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его и дискреционными, и мандатными ПРД. Таким образом, должен контролироваться не только единичный акт доступа, но и потоки информации. +ваы -== Примечания == -{{примечания}} +ва -== Литература == -* [[ГОСТ]] Р 50922-96. Защита информации. Основные термины и определения. -* [http://sakha.gov.ru/SbornikNPA/FSTEK.files/doc_3_3_003.htm Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации] +ыва -== Ссылки == -* [http://www.fstec.ru/ Федеральная служба по техническому и экспортному контролю] +* [[Категория:Информационная безопасность]] '
Новый размер страницы (new_size)
300
Старый размер страницы (old_size)
11505
Изменение размера в правке (edit_delta)
-11205
Добавленные в правке строки (added_lines)
[ 0 => 'ваываываываываыаываываываываываывыва', 1 => 'ыва', 2 => 'ыва', 3 => 'ыва', 4 => false, 5 => 'ыва', 6 => false, 7 => 'ыва', 8 => false, 9 => 'ыва', 10 => 'ыа', 11 => 'ыа', 12 => 'ыа', 13 => 'ыа', 14 => 'ыва', 15 => 'ыва', 16 => 'ыва', 17 => 'ыв', 18 => 'аыв', 19 => 'аыв', 20 => 'аы', 21 => 'ваы', 22 => 'ва', 23 => 'ыва', 24 => '* ' ]
Удалённые в правке строки (removed_lines)
[ 0 => ''''Права доступа''' — совокупность правил, регламентирующих порядок и условия доступа субъекта к объектам информационной системы ([[Информация|информации]], её носителям, процессам и другим ресурсам) установленных правовыми документами или собственником, владельцем информации.', 1 => 'Права доступа определяют набор действий (например, чтение, запись, выполнение), разрешённых для выполнения субъектам (например, пользователям системы) над объектами данных. Для этого требуется некая система для предоставления субъектам различных прав доступа к объектам. Это система разграничения доступа субъектов к объектам, которая рассматривается в качестве главного средства защиты от несанкционированного доступа к информации или порче самой системы.<ref>[http://sakha.gov.ru/SbornikNPA/FSTEK.files/doc_3_3_003.htm Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации]</ref>', 2 => '== Функции системы разграничения доступа ==', 3 => '* реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным;', 4 => '* реализация ПРД субъектов и их процессов к устройствам создания твёрдых копий;', 5 => '* изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов;', 6 => '* управление потоками данных с целью предотвращения записи данных на носители несоответствующего грифа;', 7 => '* реализация правил обмена данными между субъектами для [[Автоматизированная система|АС]] и [[средства вычислительной техники|СВТ]], построенных по сетевым принципам.', 8 => 'Кроме того, вышеуказанный руководящий документ предусматривает наличие обеспечивающих средств для СРД, которые выполняют следующие функции:', 9 => '* идентификацию и опознание (аутентификацию) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта;', 10 => '* регистрацию действий субъекта и его процесса;', 11 => '* предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов;', 12 => '* ', 13 => '* реакцию на попытки [[Несанкционированный доступ|НСД]], например, сигнализацию, блокировку, восстановление после НСД;', 14 => '* тестирование;', 15 => '* очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными;', 16 => '* учёт выходных печатных и графических форм и твёрдых копий в АС;', 17 => '* контроль целостности программной и информационной части как СРД, так и обеспечивающих её средств.', 18 => '== Основные принципы контроля доступа в средства вычислительной техники (СВТ) ==', 19 => '=== Избирательный принцип контроля доступа ===', 20 => '{{main|Избирательное управление доступом}}', 21 => 'Комплекс средств защиты (КСЗ) должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т. д.).', 22 => 'Для каждой пары (субъект — объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т. д.), то есть тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).', 23 => 'Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).', 24 => 'Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения ПРД, в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.', 25 => 'Права изменять ПРД должны предоставляться выделенным субъектам (администрации, службе безопасности и т. д.).', 26 => '=== Мандатный принцип контроля доступа ===', 27 => '{{main|Мандатное управление доступом}}', 28 => 'Для реализации этого принципа каждому субъекту и каждому объекту должны сопоставляться классификационные метки, отражающие место данного субъекта (объекта) в соответствующей иерархии. Посредством этих меток субъектам и объектам должны назначаться классификационные уровни (уровни уязвимости, категории секретности и т. п.), являющиеся комбинациями иерархических и неиерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа.', 29 => 'КСЗ при вводе новых данных в систему должен запрашивать и получать от санкционированного пользователя классификационные метки этих данных. При санкционированном занесении в список пользователей нового субъекта должно осуществляться сопоставление ему классификационных меток. Внешние классификационные метки (субъектов, объектов) должны точно соответствовать внутренним меткам (внутри КСЗ).', 30 => 'КСЗ должен реализовывать мандатный принцип контроля доступа применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов:', 31 => '* субъект может читать объект, только если иерархическая классификация в классификационном уровне субъекта не меньше, чем иерархическая классификация в классификационном уровне объекта, и неиерархические категории в классификационном уровне субъекта включают в себя все иерархические категории в классификационном уровне объекта;', 32 => '* субъект осуществляет запись в объект, только если классификационный уровень субъекта в иерархической классификации не больше, чем классификационный уровень объекта в иерархической классификации, и все иерархические категории в классификационном уровне субъекта включаются в неиерархические категории в классификационном уровне объекта.', 33 => 'Реализация мандатных ПРД должна предусматривать возможности сопровождения: изменения классификационных уровней субъектов и объектов специально выделенными субъектами.', 34 => 'В СВТ должен быть реализован диспетчер доступа, то есть средство, осуществляющее перехват всех обращений субъектов к объектам, а также разграничение доступа в соответствии с заданным принципом разграничения доступа. При этом решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его и дискреционными, и мандатными ПРД. Таким образом, должен контролироваться не только единичный акт доступа, но и потоки информации.', 35 => '== Примечания ==', 36 => '{{примечания}}', 37 => '== Литература ==', 38 => '* [[ГОСТ]] Р 50922-96. Защита информации. Основные термины и определения.', 39 => '* [http://sakha.gov.ru/SbornikNPA/FSTEK.files/doc_3_3_003.htm Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации]', 40 => '== Ссылки ==', 41 => '* [http://www.fstec.ru/ Федеральная служба по техническому и экспортному контролю]' ]
Была ли правка сделана через выходной узел сети Tor (tor_exit_node)
false
Unix-время изменения (timestamp)
1554795821