Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 47 стр.

UptoLike

47
другу. Тогда, если с этим объектом что-нибудь случиться, все они попадают
в круг подозреваемых.
Существует четыре основных способа разделения субъектов к совместно
используемым объектам:
1. Физическое - субъекты обращаются к физически различным объектам
(однотипным устройствам, наборам данных на разных носителях и т.д.).
2. Временное - субъекты с различными правами доступа к
объекту
получают его в различные промежутки времени.
3. Логическое - субъекты получают доступ к совместно используемому
объекту в рамках единой операционной среды, но под контролем средств
разграничения доступа, которые моделируют виртуальную операционную
среду "один субъект - все объекты"; в этом случае разделение может быть
реализовано различными способами разделение оригинала объекта, разделение
с копированием
объекта и т.д.
4. Криптографическое - все объекты хранятся в зашифрованном
виде, права доступа определяются наличием ключа для расшифрования
объекта.
Существует множество различных вариантов одних и тех же способов
разделения субъектов, они могут иметь разную реализацию в различных
средствах защиты.
Контроль доступа субъектов системы к объектам (не только к совместно
используемым,
но и к индивидуальным) реализуется с помощью тех же
механизмов, которые реализуют ДВБ и осуществляется процедурами ядра
безопасности.
Принципы реализации политики безопасности
Как уже отмечалось выше, настройка механизмов защиты дело сугубо
индивидуальное для каждой системы и даже для каждой задачи. Поэтому
дать ее подробное описание довольно трудно. Однако существуют общие
другу. Тогда, если с этим объектом что-нибудь случиться, все они попадают
в круг подозреваемых.
     Существует четыре основных способа разделения субъектов к совместно
используемым объектам:
     1. Физическое - субъекты обращаются к физически различным объектам
(однотипным устройствам, наборам данных на разных носителях и т.д.).
     2. Временное - субъекты с различными правами доступа к объекту
получают его в различные промежутки времени.
     3. Логическое - субъекты получают доступ к совместно используемому
объекту в рамках единой операционной среды, но под    контролем   средств
разграничения   доступа,   которые моделируют виртуальную операционную
среду "один субъект - все объекты"; в этом случае разделение может быть
реализовано различными способами разделение оригинала объекта, разделение
с копированием объекта и т.д.
     4. Криптографическое - все объекты хранятся в зашифрованном
виде, права доступа определяются наличием      ключа для расшифрования
объекта.
     Существует множество различных вариантов одних и тех же способов
разделения субъектов, они могут иметь разную реализацию в различных
средствах защиты.
     Контроль доступа субъектов системы к объектам (не только к совместно
используемым, но и к индивидуальным) реализуется с помощью        тех   же
механизмов, которые реализуют ДВБ и осуществляется процедурами ядра
безопасности.


     Принципы реализации политики безопасности
     Как уже отмечалось выше, настройка механизмов защиты дело сугубо
индивидуальное для каждой системы и даже для каждой задачи. Поэтому
дать ее подробное описание довольно трудно. Однако существуют общие



                                   47