Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 83 стр.

UptoLike

83
Запрос на доступ i-го субъекта и j-му объекту поступает в блок
управления базой полномочий и характеристик доступа и в блок регистрации
событий. Полномочия субъекта и характеристики объекта доступа
анализируются в блоке принятия решения, который выдает сигнал разрешения
выполнения запроса, либо сигнал отказа в допуске. Если число попыток
субъекта допуска получить
доступ к запрещенным для него объектам превысит
определенную границу (обычно 3 раза), то блок принятия решения на
основании данных блока регистрации выдает сигнал «НСДИ» администратору
системы безопасности. Администратор может блокировать работу субъекта,
нарушающего правила доступа в системе, и выяснить причину нарушений.
Кроме преднамеренных попыток НСДИ диспетчер фиксирует нарушения
правил разграничения, явившихся следствием
отказов, сбоев аппаратных и
программных средств, а также вызванных ошибками персонала и
пользователей.
Следует отметить, что в распределенных КС криптографическое
закрытие информации является надежным единственным способом защиты от
НСДИ.
В СРД должна быть реализована функция очистки оперативной памяти и
рабочих областей на внешних запоминающих устройствах после завершения
выполнения программы, обрабатывающей
конфиденциальные данные. Причем
очистка должна производиться путем записи в освободившиеся участки памяти
определенной последовательности двоичных кодов, а не удалением только
учетной информации о файлах из таблиц ОС, как это делается при стандартном
удалении средствами ОС.
3.3. Концепция построения систем разграничения доступа
В основе построения СРД лежит концепция разработки защищенной
универсальной ОС
на базе ядра безопасности. Под ядром безопасности
понимают локализованную, минимизированную, четко ограниченную и
     Запрос на доступ i-го субъекта и j-му объекту поступает в блок
управления базой полномочий и характеристик доступа и в блок регистрации
событий.     Полномочия     субъекта    и    характеристики   объекта   доступа
анализируются в блоке принятия решения, который выдает сигнал разрешения
выполнения запроса, либо сигнал отказа в допуске. Если число попыток
субъекта допуска получить доступ к запрещенным для него объектам превысит
определенную границу (обычно 3 раза), то блок принятия решения на
основании данных блока регистрации выдает сигнал «НСДИ» администратору
системы безопасности. Администратор может блокировать работу субъекта,
нарушающего правила доступа в системе, и выяснить причину нарушений.
Кроме преднамеренных попыток НСДИ диспетчер фиксирует нарушения
правил разграничения, явившихся следствием отказов, сбоев аппаратных и
программных      средств,   а   также   вызванных    ошибками    персонала   и
пользователей.
     Следует отметить, что в распределенных КС криптографическое
закрытие информации является надежным единственным способом защиты от
НСДИ.
     В СРД должна быть реализована функция очистки оперативной памяти и
рабочих областей на внешних запоминающих устройствах после завершения
выполнения программы, обрабатывающей конфиденциальные данные. Причем
очистка должна производиться путем записи в освободившиеся участки памяти
определенной последовательности двоичных кодов, а не удалением только
учетной информации о файлах из таблиц ОС, как это делается при стандартном
удалении средствами ОС.


           3.3. Концепция построения систем разграничения доступа
     В основе построения СРД лежит концепция разработки защищенной
универсальной ОС на базе ядра безопасности. Под ядром безопасности
понимают локализованную, минимизированную, четко ограниченную и

                                        83