Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 78 стр.

UptoLike

78
Если и в данном случае совпадение отсутствует, то сравни-
ваются полномочия, хранящиеся в поле «все пользователи»
(other) с запрашиваемым типом доступа. Если запрашиваемый
тип доступа присутствует в соответствующем поле, то доступ
предоставляется. Если нет, то доступ отклоняется.
Субъекту предоставляется доступ к объекту только в том
случае, если он одновременно разрешается механизмами
норма-
тивного и произвольного контроля доступа.
Диаграмма, характеризующая алгоритм принятия решения о
доступе, приведена выше (рис. 3.6).
3.4.3 Диспетчер доступа комплекной системы защиты
информации
Структура диспетчера доступа, реализованного в комплекс-
ной системе защиты информации (КСЗИ) «Панцирь» для ОС HP-
UX 10.20, показана на рис. 3.7. Реализуются следующие меха-
низмы управления доступом (каждый механизм реализуется сво-
им
диспетчером контроля доступа):
авторизация пользователей и администратора безопасно-
сти осуществляется при доступе в систему (при запуске интер-
фейса настроек клиентской и серверной частей КСЗИ);
разграничение прав произвольного доступа пользователей
и процессов к объектам локальной файловой системы (томам, ка-
талогам и файлам);
разграничение прав произвольного доступа пользователей
и
процессов к разделяемым сетевым (по протоколу NFS) ресур-
сам файл-серверов локальной вычислительной сетитомам, ка-
талогам, файлам;
разграничение прав произвольного доступа пользователей
и процессов к устройствам;
разграничение прав произвольного доступа пользователей
и процессов к сетевым ресурсам по протоколу TCP(UDP)/IP.
Верификация диспетчера доступа проводится в соответст-
вии с требованиями к средствам
вычислительной техники по 5
классу требований.
                              78


     Если и в данном случае совпадение отсутствует, то сравни-
ваются полномочия, хранящиеся в поле «все пользователи»
(other) с запрашиваемым типом доступа. Если запрашиваемый
тип доступа присутствует в соответствующем поле, то доступ
предоставляется. Если нет, то доступ отклоняется.
     Субъекту предоставляется доступ к объекту только в том
случае, если он одновременно разрешается механизмами норма-
тивного и произвольного контроля доступа.
     Диаграмма, характеризующая алгоритм принятия решения о
доступе, приведена выше (рис. 3.6).

    3.4.3 Диспетчер доступа комплекной системы защиты
          информации

     Структура диспетчера доступа, реализованного в комплекс-
ной системе защиты информации (КСЗИ) «Панцирь» для ОС HP-
UX 10.20, показана на рис. 3.7. Реализуются следующие меха-
низмы управления доступом (каждый механизм реализуется сво-
им диспетчером контроля доступа):
     • авторизация пользователей и администратора безопасно-
сти осуществляется при доступе в систему (при запуске интер-
фейса настроек клиентской и серверной частей КСЗИ);
     • разграничение прав произвольного доступа пользователей
и процессов к объектам локальной файловой системы (томам, ка-
талогам и файлам);
     • разграничение прав произвольного доступа пользователей
и процессов к разделяемым сетевым (по протоколу NFS) ресур-
сам файл-серверов локальной вычислительной сети – томам, ка-
талогам, файлам;
     • разграничение прав произвольного доступа пользователей
и процессов к устройствам;
     • разграничение прав произвольного доступа пользователей
и процессов к сетевым ресурсам по протоколу TCP(UDP)/IP.
     Верификация диспетчера доступа проводится в соответст-
вии с требованиями к средствам вычислительной техники по 5
классу требований.