Диспетчер доступа - Технические, программные и микропрограммные элементы комплекса средств защиты, реализующие концепцию диспетчера доступа; ядро защиты

 

Диспетчер доступа реализуется в виде аппаратно-программных механизмов (рис.2) и обеспечивает необходимую дисциплину разграничения доступа субъектов к объектам доступа (в том числе и к аппаратным блокам, узлам, устройствам). Дис­петчер доступа разграничивает доступ к внутренним ресурсам КС субъектов, уже получивших доступ к этим системам. Необходи­мость использования диспетчера доступа возникает только в мно­гопользовательских КС.

Запрос на доступ i-го субъекта и j-му объекту поступает в блок управления базой полномочий и характеристик доступа и в блок регистрации событий. Полномочия субъекта и характеристики объекта доступа анализируются в блоке принятия решения, кото­рый выдает сигнал разрешения выполнения запроса, либо сигнал отказа в допуске. Если число попыток субъекта допуска получить доступ к запрещенным для него объектам превысит определен­ную границу (обычно 3 раза), то блок принятия решения на осно­вании данных блока регистрации выдает сигнал «НСДИ» админи­стратору системы безопасности. Администратор может блокиро­вать работу субъекта, нарушающего правила доступа в системе, и выяснить причину нарушений. Кроме преднамеренных попыток НСДИ диспетчер фиксирует нарушения правил разграничения, явившихся следствием отказов, сбоев аппаратных и программных средств, а также вызванных ошибками персонала и пользователей.

Рис. 2. Диспетчер доступа

Следует отметить, что в распределенных КС криптографиче­ское закрытие информации является единственным надежным способом защиты от НСДИ. Сущность криптографического за­крытия информации изложена в главе 9.

В СРД должна быть реализована функция очистки оператив­ной памяти и рабочих областей на внешних запоминающих уст­ройствах после завершения выполнения программы, обрабаты­вающей конфиденциальные данные. Причем очистка должна про­изводиться путем записи в освободившиеся участки памяти опре­деленной последовательности двоичных кодов, а не удалением только учетной информации о файлах из таблиц ОС, как это дела­ется при стандартном удалении средствами ОС.

 








Дата добавления: 2015-09-07; просмотров: 1102;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.003 сек.