ВУЗ:
Составители:
78
Если и в данном случае совпадение отсутствует, то сравни-
ваются полномочия, хранящиеся в поле «все пользователи»
(other) с запрашиваемым типом доступа. Если запрашиваемый
тип доступа присутствует в соответствующем поле, то доступ
предоставляется. Если нет, то доступ отклоняется.
Субъекту предоставляется доступ к объекту только в том
случае, если он одновременно разрешается механизмами
норма-
тивного и произвольного контроля доступа.
Диаграмма, характеризующая алгоритм принятия решения о
доступе, приведена выше (рис. 3.6).
3.4.3 Диспетчер доступа комплекной системы защиты
информации
Структура диспетчера доступа, реализованного в комплекс-
ной системе защиты информации (КСЗИ) «Панцирь» для ОС HP-
UX 10.20, показана на рис. 3.7. Реализуются следующие меха-
низмы управления доступом (каждый механизм реализуется сво-
им
диспетчером контроля доступа):
• авторизация пользователей и администратора безопасно-
сти осуществляется при доступе в систему (при запуске интер-
фейса настроек клиентской и серверной частей КСЗИ);
• разграничение прав произвольного доступа пользователей
и процессов к объектам локальной файловой системы (томам, ка-
талогам и файлам);
• разграничение прав произвольного доступа пользователей
и
процессов к разделяемым сетевым (по протоколу NFS) ресур-
сам файл-серверов локальной вычислительной сети – томам, ка-
талогам, файлам;
• разграничение прав произвольного доступа пользователей
и процессов к устройствам;
• разграничение прав произвольного доступа пользователей
и процессов к сетевым ресурсам по протоколу TCP(UDP)/IP.
Верификация диспетчера доступа проводится в соответст-
вии с требованиями к средствам
вычислительной техники по 5
классу требований.
78 Если и в данном случае совпадение отсутствует, то сравни- ваются полномочия, хранящиеся в поле «все пользователи» (other) с запрашиваемым типом доступа. Если запрашиваемый тип доступа присутствует в соответствующем поле, то доступ предоставляется. Если нет, то доступ отклоняется. Субъекту предоставляется доступ к объекту только в том случае, если он одновременно разрешается механизмами норма- тивного и произвольного контроля доступа. Диаграмма, характеризующая алгоритм принятия решения о доступе, приведена выше (рис. 3.6). 3.4.3 Диспетчер доступа комплекной системы защиты информации Структура диспетчера доступа, реализованного в комплекс- ной системе защиты информации (КСЗИ) «Панцирь» для ОС HP- UX 10.20, показана на рис. 3.7. Реализуются следующие меха- низмы управления доступом (каждый механизм реализуется сво- им диспетчером контроля доступа): • авторизация пользователей и администратора безопасно- сти осуществляется при доступе в систему (при запуске интер- фейса настроек клиентской и серверной частей КСЗИ); • разграничение прав произвольного доступа пользователей и процессов к объектам локальной файловой системы (томам, ка- талогам и файлам); • разграничение прав произвольного доступа пользователей и процессов к разделяемым сетевым (по протоколу NFS) ресур- сам файл-серверов локальной вычислительной сети – томам, ка- талогам, файлам; • разграничение прав произвольного доступа пользователей и процессов к устройствам; • разграничение прав произвольного доступа пользователей и процессов к сетевым ресурсам по протоколу TCP(UDP)/IP. Верификация диспетчера доступа проводится в соответст- вии с требованиями к средствам вычислительной техники по 5 классу требований.
Страницы
- « первая
- ‹ предыдущая
- …
- 76
- 77
- 78
- 79
- 80
- …
- следующая ›
- последняя »