219
якщо цей список існує, але він порожній, права має тільки його
власник.
Окрім списку DACL, дескриптор захисту включає також спи-
сок SASL, який має таку ж структуру, що й DACL, тобто склада-
ється з таких самих ACE-записів, тільки замість операцій, що ре-
гламентують доступ до об’єкта, в ньому перераховані операції,
що підлягають аудиту. У прикладі на рис. 11.1 операції з файлом
процесів, що запускаються Сергієм, описані у відповідному біто-
вому масиві, реєструватимуться в системному журналі.
Як самостійне завдання сформуйте список прав доступу для
файла за допомогою інструментальних засобів ОС Windows.
Для установки прав доступу до файла, що знаходиться на
NTFS розділі диска, потрібно вибрати вкладку "Безпека" аплета
"Властивості", який виникає в Windows Explorer при натисненні
на ярлик файла правою кнопкою миші.
Отже, дескриптор захисту має достатньо складну структуру і
його формування виглядає непростим завданням. На щастя, в
Windows є стандартний механізм, що призначає доступ до
об’єктів "за замовчуванням", якщо додаток не поклопотався ство-
рити його явно. В таких випадках кажуть, що об’єкту призначе-
ний стандартний захист. Прикладом може служити створення
файла за допомогою функції CreateFile, де параметрові-
покажчику на структуру SECURITY_ATTRIBUTES присвоєне
значення NІL. Деякі об’єкти використовують тільки стандартний
захист (м’ютекси, події, семафори).
Суб’єкти зберігають інформацію про стандартний захист,
який буде призначено створюваним об’єктам, у своєму маркері
доступу (див. наступний розділ). Зрозуміло, в ОС Windows є всі
необхідні засоби для настройки стандартного захисту, зокрема
списку DACL "за замовчуванням", в маркері доступу суб’єкта.
Основне джерело інформації про захист об’єкта – Win32-
функція GetSecurityInfo, тоді як настройка захисту об’єкта може
бути здійснена за допомогою функції SetSecurityInfo.