ВУЗ:
Составители:
152
Защита информации с использованием средств комплекса
основана на обработке событий, возникающих при обращении
прикладных программ или системного ПО к ресурсам ПЭВМ.
При этом средства комплекса перехватывают соответствующие
программные и/или аппаратные прерывания, в случае возникно-
вения контролируемого события (запрос прерывания) анализи-
руют запрос и в зависимости от соответствия полномочий субъ-
екта
доступа (его прикладной задачи), установленных админист-
ратором БИ ПРД, либо разрешают, либо запрещают обработку
этих прерываний.
Комплекс «Аккорд» состоит из собственно средств защиты
ПЭВМ от НСД и средств разграничения доступа к ее ресурсам,
которые условно можно представить в виде четырех взаимодей-
ствующих между собой подсистем (рис. 5.2.) защиты информа-
ции.
Рис. 5.2
5.1.4.1 Подсистема управления доступом
Предназначена для защиты ПЭВМ от посторонних пользо-
вателей, управления доступом к объектам доступа и организации
совместного их использования зарегистрированными пользовате-
лями в соответствии с установленными правилами разграничения
доступа. Под посторонними пользователями понимаются все ли-
ца, не зарегистрированные в системе (не имеющие зарегистриро-
ванного в конкретной ПЭВМ ТМ-идентификатора). Защита от
посторонних пользователей обеспечивается процедурами иден-
152
Защита информации с использованием средств комплекса
основана на обработке событий, возникающих при обращении
прикладных программ или системного ПО к ресурсам ПЭВМ.
При этом средства комплекса перехватывают соответствующие
программные и/или аппаратные прерывания, в случае возникно-
вения контролируемого события (запрос прерывания) анализи-
руют запрос и в зависимости от соответствия полномочий субъ-
екта доступа (его прикладной задачи), установленных админист-
ратором БИ ПРД, либо разрешают, либо запрещают обработку
этих прерываний.
Комплекс «Аккорд» состоит из собственно средств защиты
ПЭВМ от НСД и средств разграничения доступа к ее ресурсам,
которые условно можно представить в виде четырех взаимодей-
ствующих между собой подсистем (рис. 5.2.) защиты информа-
ции.
Рис. 5.2
5.1.4.1 Подсистема управления доступом
Предназначена для защиты ПЭВМ от посторонних пользо-
вателей, управления доступом к объектам доступа и организации
совместного их использования зарегистрированными пользовате-
лями в соответствии с установленными правилами разграничения
доступа. Под посторонними пользователями понимаются все ли-
ца, не зарегистрированные в системе (не имеющие зарегистриро-
ванного в конкретной ПЭВМ ТМ-идентификатора). Защита от
посторонних пользователей обеспечивается процедурами иден-
Страницы
- « первая
- ‹ предыдущая
- …
- 150
- 151
- 152
- 153
- 154
- …
- следующая ›
- последняя »
