ВУЗ:
Составители:
215
ректностью исходных данных, которые вводит административ-
ный персонал (например, это могут быть данные о степени бла-
гонадежности пользователей).
Основное назначение надежной вычислительной базы – вы-
полнять функции монитора обращений, то есть контролировать
допустимость выполнения субъектами определенных операций
над объектами. Каждое обращение пользователя к программам
или данным проверяется на предмет согласованности со списком
действий, допустимых для пользователя.
От монитора обращений требуется выполнение трех
свойств:
Изолированность. Монитор должен быть защищен от от-
слеживания своей работы.
Полнота. Монитор должен вызываться при каждом обра-
щении, не должно быть способов его обхода.
Верифицируемость. Монитор должен быть компактным,
чтобы его можно было проанализировать и протестировать, бу-
дучи
уверенным в полноте тестирования.
Основные элементы политики безопасности. Согласно
«Оранжевой книге», политика безопасности должна включать в
себя по крайней мере следующие элементы:
• произвольное управление доступом;
• безопасность повторного использования объектов;
• метки безопасности;
• принудительное управление доступом.
Рассмотрим перечисленные элементы подробнее.
Произвольное управление доступом. Произвольное управле-
ние доступом –
это метод ограничения доступа к объектам, осно-
ванный на учете личности субъекта или группы, в которую субъ-
ект входит.
Произвольность управления состоит в том, что некоторое
лицо (обычно владелец объекта) может по своему усмотрению
давать другим субъектам или отбирать у них права доступа к
объекту. Текущее состояние прав доступа при произвольном
управлении описывается матрицей, в строках которой перечисле-
ны субъекты, а в столбцах – объекты. В клетках, расположенных
на пересечении строк и столбцов, записываются способы досту-
215
ректностью исходных данных, которые вводит административ-
ный персонал (например, это могут быть данные о степени бла-
гонадежности пользователей).
Основное назначение надежной вычислительной базы – вы-
полнять функции монитора обращений, то есть контролировать
допустимость выполнения субъектами определенных операций
над объектами. Каждое обращение пользователя к программам
или данным проверяется на предмет согласованности со списком
действий, допустимых для пользователя.
От монитора обращений требуется выполнение трех
свойств:
Изолированность. Монитор должен быть защищен от от-
слеживания своей работы.
Полнота. Монитор должен вызываться при каждом обра-
щении, не должно быть способов его обхода.
Верифицируемость. Монитор должен быть компактным,
чтобы его можно было проанализировать и протестировать, бу-
дучи уверенным в полноте тестирования.
Основные элементы политики безопасности. Согласно
«Оранжевой книге», политика безопасности должна включать в
себя по крайней мере следующие элементы:
• произвольное управление доступом;
• безопасность повторного использования объектов;
• метки безопасности;
• принудительное управление доступом.
Рассмотрим перечисленные элементы подробнее.
Произвольное управление доступом. Произвольное управле-
ние доступом – это метод ограничения доступа к объектам, осно-
ванный на учете личности субъекта или группы, в которую субъ-
ект входит.
Произвольность управления состоит в том, что некоторое
лицо (обычно владелец объекта) может по своему усмотрению
давать другим субъектам или отбирать у них права доступа к
объекту. Текущее состояние прав доступа при произвольном
управлении описывается матрицей, в строках которой перечисле-
ны субъекты, а в столбцах – объекты. В клетках, расположенных
на пересечении строк и столбцов, записываются способы досту-
Страницы
- « первая
- ‹ предыдущая
- …
- 213
- 214
- 215
- 216
- 217
- …
- следующая ›
- последняя »
