
Часть IV. Управление доступом к ресурсам
настроек разграничения доступа в блоке 5 — заносит туда настройки
из блока 6 при первом обнаружении несовпадения, фиксируемом
блоком 8. При этом любые изменения настроек блока 5 будут автома-
тически восстановлены. Интервал времени, через который необходи-
мо осуществлять проверки, задается со входа 16. Малое значение
этого интервала не позволит возможным несанкционированным из-
менениям вступить в действие.
* Администратором безопасности решаются задачи контроля и противо-
действия несанкционированному изменению настроек безопасности. В
этом режиме администратор безопасности после соответствующего
визуального контроля настроек, заданных пользователем либо соот-
ветствующим администратором, в блоке 5, переносит данные на-
стройки сигналом со входа 15 в блок 6 — эти настройки считаются
корректными (эталонными). Затем запускает подсистему контроля
настроек, запустив блок таймера 3 со входа 17.
Система переходит в режим контроля, при котором без участия адми-
нистратора безопасности невозможно изменить настройки разграни-
чения доступа к информационным ресурсам, хранящиеся в блоке 5, в
том числе и легальным пользователем, либо администратором в рам-
ках разграничений задаваемых блоками 1 и 4 (т.е. любые изменения,
проводимые без ведома администратора безопасности будут немед-
ленно устранены).
Для изменения эталонных настроек необходимо отключить блок тай-
мера 3 (со входа 17), изменить настройки таблицы разграничений
прав доступа в блоке 5 (соответствующим пользователем или админи-
стратором, в рамках полномочий, заданных блоками 1 и 4, в случае
необходимости, при визуальном контроле со стороны администрато-
ра безопасности) администратором безопасности, после чего (бло-
ком 2) со входа 15 переписать в блок 6 новые корректные настройки.
Затем запускается блок 3, система переходит в штатный режим.
• Администратором безопасности вносятся ограничения на возможности за-
дания параметров безопасности. В этом режиме предполагается, что
администратором безопасности в блоке 6 задаются не эталонные таб-
лицы настроек для блока 5, а ограничения на настройки. Возможны
два режима ограничений — запрещение и разрешение.
При реализации режима запрещения вносятся запреты на какие-либо
действия, связанные с доступом к информационным ресурсам, на-
пример, запретить доступ к какому-нибудь файловому объекту или
таблице, запретить возможность разделения какого-либо ресурса (на-
пример, создать общую папку) запретить доступ к файловому объекту
на запись и т.д. Т.е. данный режим реализует правило: все, что не
запрещено администратором безопасности — разрешено в системе.
Другой режим реализует альтернативное правило: все, что не разреше-
но администратором безопасности, запрещено в системе. В этом слу-
286