ВУЗ:
Составители:
47
другу. Тогда, если с этим объектом что-нибудь случиться, все они попадают
в круг подозреваемых.
Существует четыре основных способа разделения субъектов к совместно
используемым объектам:
1. Физическое - субъекты обращаются к физически различным объектам
(однотипным устройствам, наборам данных на разных носителях и т.д.).
2. Временное - субъекты с различными правами доступа к
объекту
получают его в различные промежутки времени.
3. Логическое - субъекты получают доступ к совместно используемому
объекту в рамках единой операционной среды, но под контролем средств
разграничения доступа, которые моделируют виртуальную операционную
среду "один субъект - все объекты"; в этом случае разделение может быть
реализовано различными способами разделение оригинала объекта, разделение
с копированием
объекта и т.д.
4. Криптографическое - все объекты хранятся в зашифрованном
виде, права доступа определяются наличием ключа для расшифрования
объекта.
Существует множество различных вариантов одних и тех же способов
разделения субъектов, они могут иметь разную реализацию в различных
средствах защиты.
Контроль доступа субъектов системы к объектам (не только к совместно
используемым,
но и к индивидуальным) реализуется с помощью тех же
механизмов, которые реализуют ДВБ и осуществляется процедурами ядра
безопасности.
Принципы реализации политики безопасности
Как уже отмечалось выше, настройка механизмов защиты дело сугубо
индивидуальное для каждой системы и даже для каждой задачи. Поэтому
дать ее подробное описание довольно трудно. Однако существуют общие
другу. Тогда, если с этим объектом что-нибудь случиться, все они попадают
в круг подозреваемых.
Существует четыре основных способа разделения субъектов к совместно
используемым объектам:
1. Физическое - субъекты обращаются к физически различным объектам
(однотипным устройствам, наборам данных на разных носителях и т.д.).
2. Временное - субъекты с различными правами доступа к объекту
получают его в различные промежутки времени.
3. Логическое - субъекты получают доступ к совместно используемому
объекту в рамках единой операционной среды, но под контролем средств
разграничения доступа, которые моделируют виртуальную операционную
среду "один субъект - все объекты"; в этом случае разделение может быть
реализовано различными способами разделение оригинала объекта, разделение
с копированием объекта и т.д.
4. Криптографическое - все объекты хранятся в зашифрованном
виде, права доступа определяются наличием ключа для расшифрования
объекта.
Существует множество различных вариантов одних и тех же способов
разделения субъектов, они могут иметь разную реализацию в различных
средствах защиты.
Контроль доступа субъектов системы к объектам (не только к совместно
используемым, но и к индивидуальным) реализуется с помощью тех же
механизмов, которые реализуют ДВБ и осуществляется процедурами ядра
безопасности.
Принципы реализации политики безопасности
Как уже отмечалось выше, настройка механизмов защиты дело сугубо
индивидуальное для каждой системы и даже для каждой задачи. Поэтому
дать ее подробное описание довольно трудно. Однако существуют общие
47
Страницы
- « первая
- ‹ предыдущая
- …
- 45
- 46
- 47
- 48
- 49
- …
- следующая ›
- последняя »
