ВУЗ:
Составители:
46
Механизмы поддержки областей исполнения процесса
обеспечивают контроль их целостности достаточно надежно. Однако даже
разделенные процессы должны иметь возможность обмениваться
информацией. Для этого разработаны несколько специальных механизмов,
чтобы можно было осуществлять обмен информацией между процессами
без ущерба безопасности или целостности каждого из них. К таким
механизмам относятся, например, кластеры флагов событий, почтовые
ящики
и другие системные структуры данных. Следует однако учитывать, что с их
помощью может осуществляться утечка информации, поэтому если
использование таких механизмов разрешено, их обязательно следует
контролировать.
6. Контроль доступа.
Под контролем доступа будем понимать ограничение возможностей
использования ресурсов системы программами, процессами или другими
системами (для сети) в соответствии с политикой
безопасности. Под
доступом понимается выполнение субъектом некоторой операции над
объектом из множества разрешенных для данного типа. Примерами таких
операций являются чтение, открытие, запись набора данных, обращение к
устройству и т.д.
Контроль должен осуществляться при доступе к:
• оперативной памяти;
• разделяемым устройствам прямого доступа;
• разделяемым устройствам последовательного доступа;
• разделяемым программам и подпрограммам;
• разделяемым наборам данных.
Основным объектом внимания средств контроля доступа являются
совместно используемые наборы данных и ресурсы системы. Совместное
использование объектов порождает ситуацию "взаимного недоверия" при
которой разные пользователи одного объекта не могут до конца доверять друг
Механизмы поддержки областей исполнения процесса
обеспечивают контроль их целостности достаточно надежно. Однако даже
разделенные процессы должны иметь возможность обмениваться
информацией. Для этого разработаны несколько специальных механизмов,
чтобы можно было осуществлять обмен информацией между процессами
без ущерба безопасности или целостности каждого из них. К таким
механизмам относятся, например, кластеры флагов событий, почтовые ящики
и другие системные структуры данных. Следует однако учитывать, что с их
помощью может осуществляться утечка информации, поэтому если
использование таких механизмов разрешено, их обязательно следует
контролировать.
6. Контроль доступа.
Под контролем доступа будем понимать ограничение возможностей
использования ресурсов системы программами, процессами или другими
системами (для сети) в соответствии с политикой безопасности. Под
доступом понимается выполнение субъектом некоторой операции над
объектом из множества разрешенных для данного типа. Примерами таких
операций являются чтение, открытие, запись набора данных, обращение к
устройству и т.д.
Контроль должен осуществляться при доступе к:
• оперативной памяти;
• разделяемым устройствам прямого доступа;
• разделяемым устройствам последовательного доступа;
• разделяемым программам и подпрограммам;
• разделяемым наборам данных.
Основным объектом внимания средств контроля доступа являются
совместно используемые наборы данных и ресурсы системы. Совместное
использование объектов порождает ситуацию "взаимного недоверия" при
которой разные пользователи одного объекта не могут до конца доверять друг
46
Страницы
- « первая
- ‹ предыдущая
- …
- 44
- 45
- 46
- 47
- 48
- …
- следующая ›
- последняя »
