13.4.1. Анализ возможности корректной
реализации
канонических
моделей управления доступом 193
13.4.2. Анализ возможности корректной реализации моделей управления
доступом с каналом взаимодействия
субъектов
доступа 195
13.5. Механизм исключения субъектов и объектов из схемы управления доступом 196
13.6. Управление доступом к устройствам и отчуждаемым накопителям
(дискетам, CD-ROM-дискам) 197
13.6.1. Общий подход к реализации 197
13.6.2. Способы назначения ресурсам меток безопасности (способы разметки) 198
13.7. Управление доступом к разделяемым сетевым ресурсам 200
Глава 14. Субъект доступа «ПРОЦЕСС» и его учет при разграничении доступа 202
14.1.
Включение субъекта «ПРОЦЕСС» в схему управления доступом 202
14.1.1. Процесс, как субъект доступа 202
14.1.2. Схема управления доступом для субъекта «ПРОЦЕСС» 203
14.1.3. Выводы 206
14.2. Разграничение доступа к системному диску 206
14.2.1. Процессы в ОС Windows
95/98/МЕ
206
14.2.2. Процессы в ОС Windows NT/2000 и UNIX 208
14.2.3. Субъект доступа «ПРОЦЕСС», системные процессы и доступ к системному
диску....
208
14.2.4. Привилегированные процессы 209
14.2.5. Общие рекомендации 211
14.3. Разграничение доступа к реестру ОС семейства Windows 212
14.4. Ввод новых данных в систему при мандатном управлении доступом 213
14.5. Механизмы принудительного использования оригинальных приложений 215
14.5.1. Принудительное использование оригинальных приложений
при доступе к ресурсам 215
14.5.2. Реализация активного симплексного канала взаимодействия субъектов
доступа...215
14.6. Локализация прав доступа стандартных приложений к ресурсам 218
14.6.1. Локализация прав доступа к ресурсам виртуальных машин 218
14.6.2. Локализация прав доступа к ресурсам стандартных приложений
со встроенными средствами защиты информации 219
14.7. Управление доступом, посредством назначения меток безопасности субъектам
доступа «ПРОЦЕСС». Мандатный механизм управления доступом процессов к
ресурсам защищаемого объекта 221
14.7.1. Метки безопасности процессов 221
14.7.2. Управление доступом с использованием меток процессов 222
14.7.3. Задачи мандатного управления доступом к виртуальным каналам связи 223
14.7.4. Требование к изоляции процессов 229
14.7.5. Сводные положения по назначению и использованию меток процессов 230
14.8. Разграничение доступа к объекту «ПРОЦЕСС» (исполняемым файлам) 230
14.8.1. Каноническая модель управления доступом к исполняемым файлам 231
14.8.2. Каноническая полномочная модель управления доступом к исполняемым файлам .... 233
14.9. Механизм обеспечения замкнутости программной среды 234
14.9.1.
Механизм обеспечения замкнутости программной среды
и его роль в системе защиты 234
14.9.2. Реализация механизма обеспечения замкнутости программной среды 237
14.9.3. Расширение возможностей механизма
обеспечения замкнутости программной среды 242
14.10. Управление доступом к каталогам, не разделяемым системой и приложениями . 242
14.10.1. Наличие в системе каталогов, не разделяемых между пользователями, и
связанные с этим сложности 242
14.10.2. Технология переадресации запросов 243
14.10.3. Практическая реализация 244
Глава 15. Диспетчер доступа 247
15.1.
Состав диспетчера доступа. Требования к полноте
разграничительной политики доступа к ресурсам 247
15.1.1. Общие положения и принятые обозначения 247