Программно-аппаратные средства обеспечения информационной безопасности - 152 стр.

UptoLike

152
Защита информации с использованием средств комплекса
основана на обработке событий, возникающих при обращении
прикладных программ или системного ПО к ресурсам ПЭВМ.
При этом средства комплекса перехватывают соответствующие
программные и/или аппаратные прерывания, в случае возникно-
вения контролируемого события (запрос прерывания) анализи-
руют запрос и в зависимости от соответствия полномочий субъ-
екта
доступа (его прикладной задачи), установленных админист-
ратором БИ ПРД, либо разрешают, либо запрещают обработку
этих прерываний.
Комплекс «Аккорд» состоит из собственно средств защиты
ПЭВМ от НСД и средств разграничения доступа к ее ресурсам,
которые условно можно представить в виде четырех взаимодей-
ствующих между собой подсистем (рис. 5.2.) защиты информа-
ции.
Рис. 5.2
5.1.4.1 Подсистема управления доступом
Предназначена для защиты ПЭВМ от посторонних пользо-
вателей, управления доступом к объектам доступа и организации
совместного их использования зарегистрированными пользовате-
лями в соответствии с установленными правилами разграничения
доступа. Под посторонними пользователями понимаются все ли-
ца, не зарегистрированные в системе (не имеющие зарегистриро-
ванного в конкретной ПЭВМ ТМ-идентификатора). Защита от
посторонних пользователей обеспечивается процедурами иден-
                              152


     Защита информации с использованием средств комплекса
основана на обработке событий, возникающих при обращении
прикладных программ или системного ПО к ресурсам ПЭВМ.
При этом средства комплекса перехватывают соответствующие
программные и/или аппаратные прерывания, в случае возникно-
вения контролируемого события (запрос прерывания) анализи-
руют запрос и в зависимости от соответствия полномочий субъ-
екта доступа (его прикладной задачи), установленных админист-
ратором БИ ПРД, либо разрешают, либо запрещают обработку
этих прерываний.
     Комплекс «Аккорд» состоит из собственно средств защиты
ПЭВМ от НСД и средств разграничения доступа к ее ресурсам,
которые условно можно представить в виде четырех взаимодей-
ствующих между собой подсистем (рис. 5.2.) защиты информа-
ции.




                            Рис. 5.2

             5.1.4.1 Подсистема управления доступом

     Предназначена для защиты ПЭВМ от посторонних пользо-
вателей, управления доступом к объектам доступа и организации
совместного их использования зарегистрированными пользовате-
лями в соответствии с установленными правилами разграничения
доступа. Под посторонними пользователями понимаются все ли-
ца, не зарегистрированные в системе (не имеющие зарегистриро-
ванного в конкретной ПЭВМ ТМ-идентификатора). Защита от
посторонних пользователей обеспечивается процедурами иден-