Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 70 стр.

UptoLike

70
¾ с учетом необходимости размещения первичного загруз-
чика по тому же адресу, что и модифицированного, обеспечить
корректное перемещение модифицированного загрузчика в дру-
гую область памяти без потери управления.
Следовательно, необходимо разместить модифицированный
загрузочный сектор на месте первичного (исходного) загрузчика
и разместить первичный загрузчик (возможно, в преобразован-
ном виде) в таком месте
дискеты или жесткого диска, где будет
обеспечена его гарантированная сохранность.
Для дискеты предлагается такой способ. Нулевая дорожка
дискеты целиком копируется на место k-й дорожки. Исходная
нулевая дорожка заполняется нулями (или модифицируется как-
то иначе для получения нужного вида дискеты). На место загру-
зочного сектора устанавливается необходимая программа.
Предлагаемый способ позволяет
исключить использование
изготовленной дискеты без загрузки с нее. Дополнив DOS про-
граммами проверки целостности, можно добиться соблюдения
всех требований изолированности программно-аппаратной среды.
3.4 Контроль и управление доступом
3.4.1 Произвольное управление доступом
Основной задачей контроля и управления доступом является
ограничение операций, выполняемых зарегистрированными
пользователями в системе [1]. Существует два основных меха-
низма
управления доступомдискреционный (произвольный) и
мандатный (нормативный). Требования различных стандартов
информационной безопасности к управлению доступом рассмот-
рены в приложениях 1,2. Приведем анализ основных особенно-
стей механизмов реализации этих требований в современных
системах на примере ОС.
Требования произвольного управления доступом по «Оран-
жевой книге» появляются, начиная с класса С.
Основой реализации произвольного управления
доступом
является матрица прав доступа, строки которой соответствуют
субъектам (пользователи, процессы), а столбцыобъектам (фай-
                              70


     ¾ с учетом необходимости размещения первичного загруз-
чика по тому же адресу, что и модифицированного, обеспечить
корректное перемещение модифицированного загрузчика в дру-
гую область памяти без потери управления.
     Следовательно, необходимо разместить модифицированный
загрузочный сектор на месте первичного (исходного) загрузчика
и разместить первичный загрузчик (возможно, в преобразован-
ном виде) в таком месте дискеты или жесткого диска, где будет
обеспечена его гарантированная сохранность.
     Для дискеты предлагается такой способ. Нулевая дорожка
дискеты целиком копируется на место k-й дорожки. Исходная
нулевая дорожка заполняется нулями (или модифицируется как-
то иначе для получения нужного вида дискеты). На место загру-
зочного сектора устанавливается необходимая программа.
     Предлагаемый способ позволяет исключить использование
изготовленной дискеты без загрузки с нее. Дополнив DOS про-
граммами проверки целостности, можно добиться соблюдения
всех требований изолированности программно-аппаратной среды.

    3.4 Контроль и управление доступом

    3.4.1 Произвольное управление доступом

     Основной задачей контроля и управления доступом является
ограничение операций, выполняемых зарегистрированными
пользователями в системе [1]. Существует два основных меха-
низма управления доступом – дискреционный (произвольный) и
мандатный (нормативный). Требования различных стандартов
информационной безопасности к управлению доступом рассмот-
рены в приложениях 1,2. Приведем анализ основных особенно-
стей механизмов реализации этих требований в современных
системах на примере ОС.
     Требования произвольного управления доступом по «Оран-
жевой книге» появляются, начиная с класса С.
     Основой реализации произвольного управления доступом
является матрица прав доступа, строки которой соответствуют
субъектам (пользователи, процессы), а столбцы – объектам (фай-