Составители:
287
ассоциированных с пользователем и его группами, и все это объединяет в
структуру данных, которая называется маркером доступа.
Маркер также хранит некоторые параметры сессии, например, время
окончания действия маркера. Таким образом, именно маркер является той
визитной карточкой, которую субъект должен предъявить, чтобы
осуществить доступ к какому-либо объекту.
Основные компоненты маркера доступы показаны на рис. 19.2.
Рис. 19.2 - Основные компоненты маркера доступа
Включая в маркер информацию о защите, в частности, DACL, Windows
упрощает создание объектов со стандартными атрибутами защиты. Как уже
говорилось, если процесс не позаботится о том, чтобы явным образом
указать атрибуты безопасности объекта, на основании списка DACL,
присутствующего в маркере, будут сформированы права доступа к объекту
по умолчанию.
19.1.5 Проверка прав доступа
После формализации атрибутов защиты субъектов и объектов можно
перечислить основные этапы проверки прав доступа см. рис. 19.3.
Рис. 19.3. - Пример проверки прав доступа к защищенному объекту
ассоциированных с пользователем и его группами, и все это объединяет в
структуру данных, которая называется маркером доступа.
Маркер также хранит некоторые параметры сессии, например, время
окончания действия маркера. Таким образом, именно маркер является той
визитной карточкой, которую субъект должен предъявить, чтобы
осуществить доступ к какому-либо объекту.
Основные компоненты маркера доступы показаны на рис. 19.2.
Рис. 19.2 - Основные компоненты маркера доступа
Включая в маркер информацию о защите, в частности, DACL, Windows
упрощает создание объектов со стандартными атрибутами защиты. Как уже
говорилось, если процесс не позаботится о том, чтобы явным образом
указать атрибуты безопасности объекта, на основании списка DACL,
присутствующего в маркере, будут сформированы права доступа к объекту
по умолчанию.
19.1.5 Проверка прав доступа
После формализации атрибутов защиты субъектов и объектов можно
перечислить основные этапы проверки прав доступа см. рис. 19.3.
Рис. 19.3. - Пример проверки прав доступа к защищенному объекту
287
Страницы
- « первая
- ‹ предыдущая
- …
- 285
- 286
- 287
- 288
- 289
- …
- следующая ›
- последняя »
