RU2134931C1 - Способ обеспечения доступа к объектам в операционной системе мсвс - Google Patents

Способ обеспечения доступа к объектам в операционной системе мсвс Download PDF

Info

Publication number
RU2134931C1
RU2134931C1 RU99104473A RU99104473A RU2134931C1 RU 2134931 C1 RU2134931 C1 RU 2134931C1 RU 99104473 A RU99104473 A RU 99104473A RU 99104473 A RU99104473 A RU 99104473A RU 2134931 C1 RU2134931 C1 RU 2134931C1
Authority
RU
Russia
Prior art keywords
signal
user
signals
access
operating system
Prior art date
Application number
RU99104473A
Other languages
English (en)
Original Assignee
ОАО "Всероссийский научно-исследовательский институт автоматизации управления в непромышленной сфере"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ОАО "Всероссийский научно-исследовательский институт автоматизации управления в непромышленной сфере" filed Critical ОАО "Всероссийский научно-исследовательский институт автоматизации управления в непромышленной сфере"
Priority to RU99104473A priority Critical patent/RU2134931C1/ru
Application granted granted Critical
Publication of RU2134931C1 publication Critical patent/RU2134931C1/ru

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Способ обеспечения доступа к объектам в операционной системе (ОС) относится к вычислительной технике. Способ состоит в том, что присваивают и запоминают сигнал идентификатора пользователя и сигнал идентификатора образа пользователя, для объекта ОС формируют и запоминают сигнал метки объекта, пользователь вводит сигнал идентификатора пользователя и при его идентифицировании принимают решение о доступе к ОС, формируют сигнал запроса на обслуживание и передают сформированный сигнал запроса на обслуживание в ядро ОС, в соответствии с которым считывают в ядро ОС сигнал метки объекта, сравнивают сигнал ранга допуска пользователя с сигналом уровня доступа к объекту, если первый выше, то разрешают выполнение действий, а если равны, то сравнивают сигнал ранга доверия пользователя с сигналами уровней доверия для действий объекта, если сигнал ранга доверия пользователя выше сигналов уровней доверия для действий объекта, сравнивают сигналы идентификаторов действий объекта с сигналами идентификаторов действий пользователя и при их совпадении разрешают выполнение этих действий над объектом. При реализации данного способa достигается технический результат, заключающийся в повышении надежности предотвращения доступа санкционированных лиц к объектам в операционной системе. 2 з.п. ф-лы.

Description

Настоящее изобретение относится к вычислительной технике и может быть использовано при разработке новых и совершенствовании существующих операционных систем.
Безопасность и защита информации в информационно-вычислительной системе обеспечиваются путем реализации способа доступа субъектов к объектам. Система защиты предназначена для того, чтобы избежать нежелательных состояний информационно-вычислительной системы, когда возможна утечка информации или нарушение ее целостности. Практически это можно сделать только ограничением на доступ к информации в каждый момент времени.
В настоящее время известны различные системы обеспечения доступа к данным в операционной системе.
Так, например, в заявке ЕПВ N 0192243 (кл. G 06 F 12/14, 1986) описан способ защиты системных файлов, в котором информация, определяющая права доступа системных пользователей, остается все время в безопасном процессоре. В этом способе предусмотрено также отображение или присвоение ярлыка файлам защищенных данных только в тех случаях, когда отображаются или включаются в ярлыки метки, согласующиеся с безопасным уровнем таких файлов. Права доступа пользователей ограничиваются на основании сравнения форматов, связанных с этими файлами, и функций, выполняющих операции для пользователей. Данный способ, однако, имеет недостаточную защиту файлов от несанкционированного доступа, поскольку рабочее пространство памяти в системе, в которой реализуется данный способ, не изолируется от области хранения файлов.
В патенте США N 5586260 (кл. G 06 F 13/14, 1996) описан способ подтверждения права клиента на доступ к серверу в компьютерной системе, которая поддерживает различные меры безопасности. В этом способе клиент и сервер имеют разные механизмы безопасности, причем используется шлюз подтверждения права клиента на доступ, который отождествляет этого клиента и персонализирует его в вызове на желательный клиенту сервер. Клиент сообщает свое имя и пароль, получая взамен ключ доступа, и весь обмен осуществляется через этот шлюз. Однако данный способ также не обеспечивает достаточной защиты, поскольку клиент может получить доступ к информации, вызванной на сервер, иным пользователем.
Наиболее близким к заявленному является способ обеспечения доступа к данным в операционной системе, функционирующей на аппаратурном обеспечении, заключающийся в том, что каждому пользователю, заранее присваивают и затем запоминают в памяти сигнал идентификатора пользователя и сигнал идентификатора образа пользователя, включающий по крайней мере сигнал ранга допуска пользователя, сигнал ранга доверия пользователя и сигналы идентификаторов действий пользователя, для каждого объекта операционной системы заранее формируют и затем запоминают в памяти сигнал метки объекта, включающий по крайней мере сигнал имени объекта, сигнал уровня доступа к объекту, сигналы уровней доверия для действий объекта и сигналы идентификаторов действий объекта, пользователь вводит сигнал идентификатора пользователя, по которому осуществляют его идентификацию и аутентификацию и при идентификации принимают решение о доступе пользователя к операционной системе, (заявка Великобритании N 2242295, МПК G 06 F 12/14, 1991). Этот способ надежнее вышеупомянутых, однако обеспечиваемая им надежность предотвращения доступа несанкционированных лиц к объектам в операционной системе невысока. Это объясняется небольшим числом проверок прав пользователя для совершения над ними каких-либо действий.
Поэтому задачей, решаемой в данном изобретении, является создание способа обеспечения доступа к объектам в операционной системе, который был бы свободен от указанных выше недостатков, присущих существующим способам доступа.
Для достижения такого технического результата предлагается способ обеспечения доступа к объектам в операционной системе, заключающийся в том, что каждому пользователю заранее присваивают и затем запоминают в памяти сигнал идентификатора пользователя и сигнал идентификатора образа пользователя, включающий по крайней мере сигнал ранга допуска пользователя, сигнал ранга доверия пользователя и сигналы идентификаторов действий пользователя, для каждого объекта операционной системы заранее формируют и затем запоминают в памяти сигнал метки объекта, включающий по крайней мере сигнал имени объекта, сигнал уровня доступа к объекту, сигналы уровней доверия для действий объекта и сигналы идентификаторов действий объекта, пользователь вводит сигнал идентификатора пользователя, по которому осуществляют его идентификацию и аутентификацию и при идентифицировании принимают решение о доступе пользователя к операционной системе.
Согласно настоящему изобретению, в отличие от существующих подобных способов, формируют сигнал запроса на обслуживание, содержащий сигнал идентификатора пользователя, сигнал имени объекта и сигналы описания запрашиваемых действий над объектом, передают сформированный сигнал запроса на обслуживание в ядро операционной системы, в ядре операционной системы по сигналу идентификатора пользователя считывают из памяти, которая выполнена недоступной для несанкционированного обращения, сигнал идентификатора образа пользователя, в соответствии с сигналом имени объекта и сигналами описания запрашиваемых действий над объектом, содержащимися в сигнале запроса на обслуживание, считывают в ядро операционной системы из памяти, которая выполнена недоступной для несанкционированного обращения, сигналы меток объекта, сравнивают сигнал ранга допуска пользователя с сигналом уровня доступа к объекту, если сигнал ранга допуска пользователя выше сигнала уровня доступа к объекту, то формируют сигнал разрешения выполнения действий над объектом, описания которых содержатся в сигнале запроса на обслуживание, если сигнал ранга допуска пользователя равен сигналу уровня доступа к объекту, то сравнивают сигнал ранга доверия пользователя с сигналами уровней доверия для действий, предназначенных для выполнения над объектом, если сигнал ранга доверия пользователя выше сигналов уровней доверия для действий объекта, то сравнивают сигналы идентификаторов действий объекта с сигналами идентификаторов действий пользователя, формируют сигнал разрешения выполнения действий над объектом, для которых сигналы идентификаторов действий пользователя не ниже сигналов идентификаторов действий объекта.
Кроме того, при наличии в сигнале описания запрашиваемых действий над объектом сигнала описания действия "перезапись" и после формирования сигналов разрешения выполнения действий, в том числе сигнала разрешения выполнения действия "перезапись" над объектом, проверяют условия доступа к объекту записи.
При этом при проверке условий доступа к объекту записи считывают из памяти, которая выполнена недоступной для несанкционированного обращения, в ядро операционной системы сигнал метки объекта записи, включающий по крайней мере сигнал имени объекта для записи и сигнал уровня доступа к объекту записи, сравнивают сигнал уровня доступа к объекту и сигнал уровня доступа к объекту записи, и если уровень доступа к объекту не менее сигнала уровня доступа к объекту записи, то формируют сигнал разрешения выполнения над объектом действия "перезапись".
Из существующего уровня техники не выявлены объекты, которые содержали бы всю совокупность основных существенных признаков рассматриваемого способа, что позволяет считать его новым.
Из существующего уровня техники не выявлены также объекты, которые содержали бы совокупность отличительных признаков рассматриваемого способа. Это позволяет считать его имеющим изобретательский уровень.
Прежде чем перейти к описанию примера реализации заявленного способа, целесообразно привести сведения общего характера, поясняющие сущность и используемые термины изобретения.
Функционирование любого пакета прикладных программ основано на взаимодействии с неким операционным окружением, под которым понимают операционную систему. Операционная система предоставляет прикладным программам сервисные средства, позволяющие эффективно использовать ресурсы оборудования, причем изолирует их от этих ресурсов с помощью специального интерфейса. Под операционной системой МСВС будем понимать совокупность интерфейсов, которые позволяют эффективно использовать аппаратные ресурсы и перемещения всех не связанных с этой задачей функций на уровень исполняемых процессов.
Таким образом, центральным понятием операционной системы МСВС является понятие процесса, как неделимого целого. Процесс - это работа, выполняемая процессором. Операционная система должна обеспечить эффективную загрузку работой технических средств, на которых она функционирует, а "процесс" выступает в роли элементарной единицы, которой можно загрузить процессор. Являясь активными потребителями ресурсов, "процессы" по отношению к операционной системе МСВС играют подчиненную роль - они управляются системой. Центральная часть операционной системы, управляющая процессами, называется ядром системы.
Выполнение "процесса" в операционной системе МСВС разделяется на две части - системную и пользовательскую фазы. Каждая фаза обладает своим собственным логическим адресным пространством, и их выполнение всегда последовательно. Ядро системы - это набор функций, выполняемых процессом, находящимся в системной фазе. Переход в системную фазу выполняется с помощью программного прерывания, а смена процессов на процессоре происходит путем сопрограммного вызова системной фазы процесса, готового к выполнению.
Операционная система МСВС, поддерживающая многопользовательский режим работы, обеспечивает себя от ошибочных действий пользователя и взаимную защиту пользователей друг от друга. Классическими объектами, подлежащими защите, являются области памяти и файлы. Защита памяти основывается на аппаратных возможностях, защита файлов традиционно выполняется средствами операционной системы. Аппаратура, поддерживающая понятие виртуальной памяти, позволяет отображать виртуальные адреса процесса; при страничной организации памяти защищаются страницы; их защита наследуется от общей защиты адресного пространства процесса или системы. Линейно адресуемое адресное пространство защищается целиком как пространство работы программы, относящееся к конкретному пользователю. Если пространство сегментировано, единицей защиты является сегмент, и страницы, на которые делится сегмент, наследуют его защиту. Наиболее распространенными являются три вида доступа к сегменту: чтение, запись, выполнение. Последний имеет смысл для сегмента, содержащего машинные команды. Типичные ограничения доступа:
доступ запрещен;
разрешено только чтение;
разрешены только чтение и выполнение;
разрешены чтение, запись и выполнение, т. е. все виды доступа к сегменту.
Объекты операционной системы получают сигналы меток объекта, включающие сигналы имен объектов, которые указываются в направляемом сигнале запроса на обслуживание. При этом объекты (файлы, директории и прочее) операционной системы могут принадлежать разным пользователям, которые могут быть озабочены тем, чтобы их информация была недоступна для других пользователей. Под пользователем в данном изобретении понимается не только конкретный создатель или потребитель информации, но и системный пользователь, т.е. обладатель операционной системы, предоставляющий ее конкретным пользователям, который может быть заинтересован в том, чтобы ограничить доступ пользователей или групп пользователей к тому или иному объекту операционной системы.
Подобно всякой операционной системе, операционная система МСВС имеет свое ядро, т.е. ту ее часть, которая постоянно находится в оперативной памяти компьютерной системы и управляет всеми процессами.
В изобретении каждый новый клиент операционной системы (физическое лицо или организация) должен приобрести статус пользователя. Создание пользователя осуществляется администратором системы (системным пользователем) и представляет собой процесс присвоения сигнала идентификатора пользователя этому пользователю. Сигнал идентификатора пользователя включает по крайней мере регистрационное имя (имена) пользователя и его подтверждающий пароль (пароли), введением которых пользователь подтверждает свою аутентичность, т. е. право обращения к операционной системе. Этим сигналом идентификатора пользователя помечается любой сигнал запроса на обслуживание. Кроме того, в случае работы в многотерминальной сети этот сигнал идентификатора пользователя может содержать иную информацию, например, время получения сигнала запроса на обслуживание сетевым сервером и указание конкретного узла сети, с которого производится запрос.
Объекты имеют различные сигналы уровня доступа, а субъекты - различные сигналы ранга допуска. Разрешение доступа конкретного субъекта к конкретному объекту является функцией от ранга допуска этого субъекта (пользователя) и уровня доступа этого объекта. Сигналы уровня доступа к объекту могут подразделяться - по правам доступа - на: чтение объекта субъектом, т.е. получение субъектом данных, содержащихся в объекте; запись, модификацию данных объекта после их предварительного прочтения; исполнение субъектом объекта, т.е. действие, не связанное ни с чтением, ни с модификацией данных; модификацию данных объекта субъектом без их предварительного прочтения; перезапись и т.д.
Реализация способа по настоящему изобретению осуществляется следующим образом.
Операционная система МСВС функционирует на аппаратурном обеспечении, содержащем по меньшей мере постоянное запоминающее устройство (ПЗУ), оперативное запоминающее устройство (ОЗУ) и процессор, а также по крайней мере одно устройство ввода. Программа работы операционной системы МСВС заранее записана в ПЗУ и при инициализации аппаратурного обеспечения ядро этой операционной системы загружается из ПЗУ в ОЗУ. Все дальнейшее функционирование операционной системы МСВС управляется этим ядром.
Каждому новому пользователю при его регистрации для допуска к работе с объектами в операционной системе МСВС присваивают и запоминают в памяти, которая выполнена недоступной для несанкционированного обращения, сигнал идентификатора пользователя и сигнал идентификатора образа пользователя, включающий по крайней мере сигнал ранга допуска пользователя, сигнал ранга доверия пользователя и сигналы идентификаторов действий пользователя, которые в своей совокупности образуют матрицу доступа. Эта матрица {Di, Mjk} доступа состоит, например, из двух частей. Первая часть - матрица Di допуска к объекту - определяет сигналы идентификаторов действий, разрешенных для выполнения данному пользователю, а также другим пользователям той группы, к которой относится этот пользователь. Например, данному пользователю может быть разрешено только чтение объектов. Вторая часть - матрица Mjk ранга - определяет сигналы ранга допуска пользователя и сигнал ранга доверия пользователя (принадлежность пользователя к определенной группе). Однако сигналы идентификатора пользователя и ранга допуска пользователя могут иметь и иной вид, - например, в виде сигналов, представляющих порядковый номер регистрации и дата регистрации, или условные наименования и т.п.
Присвоенные каждому новому пользователю сигнал идентификатора пользователя и сигнал идентификатора образа пользователя, включающий по крайней мере сигнал ранга допуска пользователя, сигнал ранга доверия пользователя и сигналы идентификаторов действий пользователя запоминают в памяти (ПЗУ), которая выполнена недоступной для несанкционированного обращения, при этом они неизвестны не только остальным пользователям, но и тому пользователю, которому они присвоены.
Сигнал идентификатора образа пользователя, включающий по крайней мере сигнал ранга допуска пользователя, сигнал ранга доверия пользователя и сигналы идентификаторов действий пользователя записываются в заранее заданной области памяти (ПЗУ), которая выполнена недоступной для несанкционированного обращения, например, в таблице пользователя (матрице допуска).
При обращении к операционной системе пользователь осуществляет свою идентификацию и аутентификацию, т. е. вводит с помощью устройства ввода (клавиатура, устройство считывания магнитных карт и т.п.) сигнал идентификатора пользователя, который включает, например, имя и пароль. При совпадении его с запомненным заранее в операционной системе, т.е. с таким же именем (именами) и паролем (паролями), пользователь получает доступ к операционной системе. При этом каждому пользователю соответствует конкретный сигнал идентификатора образа, содержащий по крайней мере сигнал ранга допуска пользователя, сигнал доверия пользователя и сигнал идентификаторов действий, которые данный пользователь может выполнять над объектом.
Все дальнейшие действия по получению доступа к объекту операционной системы будут осуществляться путем использования сигнала идентификатора образа пользователя.
Обратившийся к операционной системе МСВС и получивший доступ к ней пользователь составляет сигнал запроса, например, при помощи устройства ввода, указывая имя объекта, доступ к которому он хотел бы получить, и те действия, которые он хотел бы осуществить с этим объектом, например, чтение, "перезапись" (здесь может также указываться имя объекта записи, т.е. объекта операционной системы, в который пользователь предполагает осуществить запись и т.п.) и т.д..
На основании введенной пользователем информации формируют сигнал запроса на обслуживание, содержащий идентификатор пользователя, имя объекта и сигнал описания запрашиваемых действий.
Информационный блок является минимальной неделимой единицей информации в операционной системе МСВС. Каждому информационному блоку (каждому объекту) соответствует сигнал метки объекта, в котором содержится структура данных, описывающая метод доступа к этому объекту (информационному блоку) для конкретного пользователя, включающий в себя по крайней мере сигнал имени объекта, сигнал уровня доступа к объекту, сигналы уровней доверия для действий объекта и сигналы идентификаторов действий объекта. Сигнал метки объекта формируется как при создании информационного блока, так и после завершения его обработки. В последнем случае формирование сигнала метки объекта будет осуществляться путем обновления вышеуказанной структуры данных, которая включает по меньшей мере сигнал уровня доступа к объекту (информационному блоку), а также может содержать и другие сведения, задающие конкретный порядок доступа к этому информационному блоку.
Доступ пользователя к конкретному объекту (информационному блоку) осуществляется только после сравнения сигнала идентификатора образа данного пользователя с сигналом метки объекта (информационного блока). При этом сравнивают сигнал ранга допуска пользователя, содержащегося в сигнале идентификатора образа пользователя, и сигнал уровня доступа к объекту, содержащегося в сигнале метки объекта. Если сигнал ранга допуска пользователя выше сигнала уровня доступа к объекту, операционная система разрешает данному пользователю любые запрошенные действия с данным объектом (информационным блоком), в том числе чтение, запись, перезапись, выполнение и т.д. Если сигнал ранга допуска пользователя равен сигналу уровня доступа к объекту, то операционная система сравнивает сигнал ранга доверия пользователя с сигналами уровней доверия для действий и считывают в ядро операционной системы из памяти, которая выполнена недоступной для несанкционированного обращения (ПЗУ), сигналы идентификаторов действий, для которых сигнал ранга доверия пользователя выше сигнала уровня доверия к конкретному действию. Далее сравнивают сигналы идентификаторов действий пользователя, содержащихся в сигнале идентификатора образа данного пользователя, и сигналы идентификаторов действий объекта (информационного блока) и разрешают данному пользователю выполнение только тех видов действий, сигналы идентификаторов для которых у данного пользователя равны сигналам идентификаторов действий объекта, например, только чтение или только редактирование без удаления редактируемого объекта и прочее.
Если в сигнале описания запрашиваемых действий над объектом имеется сигнал описания действия "перезапись" и если сформированы сигналы разрешения выполнения действий над объектом, в том числе сигнал разрешения выполнения действия "перезапись" над объектом, то в этом случае осуществляют проверку условий доступа к объекту записи. Условия доступа к объекту записи определяют конкретный порядок проверки возможности для данного пользователя осуществить запись (выполнить действие "перезапись") в объект операционной системы (объект записи). Алгоритм проверки условий доступа к объекту записи может быть разным и определяется той степенью безопасности операционной системы, которая должна быть обеспечена. В частности, одним из вариантов может быть использование ограничения на соотношение уровней доступа объекта, из которого предполагается осуществить "перезапись" и объекта записи, т.е. объекта операционной системы, в который предполагается осуществить запись, а именно считывают из памяти, которая выполнена недоступной для несанкционированного обращения (ПЗУ), в ядро операционной системы сигнал метки объекта записи, включающий сигнал имени объекта для записи и сигнал уровня доступа к объекту записи, сравнивают сигнал уровня доступа к объекту и сигнал уровня доступа к объекту записи, и если уровень доступа к объекту не менее сигнала уровня доступа к объекту записи, то формируют сигнал разрешения выполнения над объектом действия "перезапись". В этом случае пользователь получает право на выполнение действия "перезапись" над объектом, к которому он получил доступ в объект записи.
Ниже приведен пример для иллюстрации вышеизложенного.
Пусть у первого пользователя П1 сигнал ранга допуска пользователя к конфиденциальным данным выше, чем у второго пользователя П2. Это выражается в том, что ранги допуска в матрице допуска у обоих пользователей разные (у П1 выше, чем у П2). Пусть оба этих пользователя одновременно обслуживаются операционной системой МСВС. Первый пользователь П1 создает свой личный конфиденциальный документ, например, файл, содержащий информацию, не предназначенную для ознакомления с ней или тем более для изменения ее вторым пользователем П2, а также документ, предназначенный для ознакомления с ним второго пользователя П2, но не для модификации этого документа или его удаления вторым пользователем П2. Тогда пользователь П1 присваивает конфиденциальному документу сигнал метки объекта, включающий метку конфиденциальности, соответствующую своему сигналу ранга допуска пользователя, т.е. сигнал ранга допуска пользователя П1, а второму документу - метку конфиденциальности, соответствующую сигналу ранга допуска пользователя П2, присваивая этому же документу сигнал идентификатора действий объекта только "чтение". В этом случае пользователь П2, обратившись с запросом на второй документ пользователя П1, получит его только для чтения. Попытка второго пользователя П2 либо записать второй документ в свой файл, либо что-то изменить в нем будет пресечена операционной системой из-за несовпадения сигналов идентификаторов действий пользователя и объекта. Тем более будет пресечена попытка второго пользователя П2 получить любой доступ к конфиденциальному первому документу первого пользователя П1 из-за несоответствия уровня доступа к этому документу и ранга допуска пользователя П2. Вообще при любом несовпадении имен, паролей и сигналов соответствующих идентификаторов, а также в случае, когда сигнал идентификатора образа пользователя не соответствует сигналу метoк объекта, операционная система МСВС запрещает данному пользователю действия с данным объектом (информационным блоком).
Однако этим действие операционной системы в данном случае не ограничивается. Любое несовпадение имен, паролей и сигналов соответствующих идентификаторов, а также несоответствие сигнала идентификатора образа пользователя сигналу метки объекта регистрируется операционной системой МСВС в системном журнале как попытка несанкционированного доступа с использованием данных о том пользователе, который эту попытку осуществил.
Что же касается действий по обработке информационных блоков, то в данной операционной системе обработка информационных блоков осуществляется специальным драйвером обработки сигналов меток информационных блоков в ядре операционной системы. Этот драйвер представляет собой специальную подпрограмму, которая обеспечивает чтение, запись и другие указанные выше операции над теми информационными блоками, имена которых указаны в сформированном запросе пользователя. Эта подпрограмма может быть любой известной из уровня техники либо специально разработанной для выполнения указанных функций.
Предложенный способ позволяет, таким образом, существенно повысить защищенность данных в операционной системе от несанкционированного доступа с обязательной регистрацией попытки такого несанкционированного доступа в системном журнале.
Приведенное подробное описание выполнения предложенного способа служит лишь для иллюстрации и подтверждения промышленной применимости данного способа, но не ограничивает его объем, определяемый нижеследующей формулой изобретения.

Claims (3)

1. Способ обеспечения доступа к объектам в операционной системе, заключающийся в том, что каждому пользователю заранее присваивают и затем запоминают в памяти сигнал идентификатора пользователя и сигнал идентификатора образа пользователя, включающий по крайней мере сигнал ранга допуска пользователя, сигнал ранга доверия пользователя и сигналы идентификаторов действий пользователя, для каждого объекта операционной системы заранее формируют и затем запоминают в памяти сигнал метки объекта, включающий по крайней мере сигнал имени объекта, сигнал уровня доступа к объекту, сигналы уровней доверия для действий объекта и сигналы идентификатора действий объекта, пользователь вводит сигнал идентификатора пользователя, по которому осуществляют его идентификацию и аутентификацию и при идентифицировании принимают решение о доступе пользователя к операционной системе, отличающийся тем, что формируют сигнал запроса на обслуживание, содержащий сигнал идентификатора пользователя, сигнал имени объекта и сигналы описания запрашиваемых действий над объектом, передают сформированный сигнал запроса на обслуживание в ядро операционной системы, по сигналу индивидуального идентификатора пользователя считывают из памяти, которая выполнена недоступной для несанкционированного обращения, в ядро операционной системы сигнал идентификатора образа пользователя, в соответствии с сигналом имени объекта и сигналами описания запрашиваемых действий над объектом, содержащимися в сигнале запроса на обслуживание, считывают в ядро операционной системы из памяти, которая выполнена недоступной для несанкционированного обращения, сигнал метки объекта, сравнивают сигнал ранга допуска пользователя с сигналом уровня доступа к объекту, если сигнал ранга допуска пользователя выше сигнала уровня доступа к объекту, то формируют сигнал разрешения выполнения действий, описания которых содержатся в сигнале запроса на обслуживание, если сигнал ранга допуска пользователя равен сигналу уровня доступа к объекту, то сравнивают сигнал ранга доверия пользователя с сигналами уровней доверия для действий, предназначенных для выполнения над объектом, если сигнал ранга доверия пользователя выше сигналов уровней доверия для действий объекта, то сравнивают сигналы идентификаторов действий объекта с сигналами идентификаторов действий пользователя, формируют сигналы разрешения выполнения действий над объектом, для которых сигналы идентификаторов действий пользователя равны сигналам идентификаторов действий объекта.
2. Способ по п.1, отличающийся тем, что при наличии в сигнале описания запрашиваемых действий над объектом сигнала описания действия "перезапись" и после формирования сигналов разрешения выполнения действий над объектом, в том числе сигнала разрешения выполнения действия "перезапись" над объектом, проверяют условия доступа к объекту для записи.
3. Способ по п.2, отличающийся тем, что при проверке условия доступа к объекту записи считывают из памяти, которая выполнена недоступной для несанкционированного обращения, в ядро операционной системы сигнал метки объекта записи, включающий по крайней мере сигнал имени объекта для записи и сигнал уровня доступа к объекту записи, сравнивают сигнал уровня доступа к объекту и сигнал уровня доступа к объекту записи, и если сигнал уровня доступа к объекту не менее сигнала уровня доступа к объекту записи формируют сигнал разрешения выполнения над объектом действия "перезапись".
RU99104473A 1999-03-15 1999-03-15 Способ обеспечения доступа к объектам в операционной системе мсвс RU2134931C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU99104473A RU2134931C1 (ru) 1999-03-15 1999-03-15 Способ обеспечения доступа к объектам в операционной системе мсвс

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU99104473A RU2134931C1 (ru) 1999-03-15 1999-03-15 Способ обеспечения доступа к объектам в операционной системе мсвс

Publications (1)

Publication Number Publication Date
RU2134931C1 true RU2134931C1 (ru) 1999-08-20

Family

ID=20216750

Family Applications (1)

Application Number Title Priority Date Filing Date
RU99104473A RU2134931C1 (ru) 1999-03-15 1999-03-15 Способ обеспечения доступа к объектам в операционной системе мсвс

Country Status (1)

Country Link
RU (1) RU2134931C1 (ru)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7739519B2 (en) 2002-03-13 2010-06-15 Panasonic Corporation Secure device
US8086741B2 (en) 2003-02-28 2011-12-27 Microsoft Corporation Method and system for delayed allocation of resources
RU2468418C2 (ru) * 2007-01-25 2012-11-27 Майкрософт Корпорейшн Агенты защиты и привилегированные режимы
RU2565529C2 (ru) * 2013-08-09 2015-10-20 ООО "НеоБИТ" Способ обеспечения доступа к объектам в операционной системе
RU2583757C2 (ru) * 2013-12-10 2016-05-10 Общество с ограниченной ответственностью "Научно-производственное предприятие "Информационные технологии в бизнесе" Система сессионного контроля доступа к создаваемым файлам
RU2630163C1 (ru) * 2016-09-12 2017-09-05 Евгений Борисович Дроботун Способ контроля доступа к файлам
RU2672020C2 (ru) * 2012-12-26 2018-11-08 Конинклейке Филипс Н.В. Телемедицинский сервер дефибриллятора-монитора

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7739519B2 (en) 2002-03-13 2010-06-15 Panasonic Corporation Secure device
US8086741B2 (en) 2003-02-28 2011-12-27 Microsoft Corporation Method and system for delayed allocation of resources
RU2468418C2 (ru) * 2007-01-25 2012-11-27 Майкрософт Корпорейшн Агенты защиты и привилегированные режимы
US8380987B2 (en) 2007-01-25 2013-02-19 Microsoft Corporation Protection agents and privilege modes
RU2672020C2 (ru) * 2012-12-26 2018-11-08 Конинклейке Филипс Н.В. Телемедицинский сервер дефибриллятора-монитора
RU2565529C2 (ru) * 2013-08-09 2015-10-20 ООО "НеоБИТ" Способ обеспечения доступа к объектам в операционной системе
RU2583757C2 (ru) * 2013-12-10 2016-05-10 Общество с ограниченной ответственностью "Научно-производственное предприятие "Информационные технологии в бизнесе" Система сессионного контроля доступа к создаваемым файлам
RU2630163C1 (ru) * 2016-09-12 2017-09-05 Евгений Борисович Дроботун Способ контроля доступа к файлам

Similar Documents

Publication Publication Date Title
Karger Limiting the damage potential of discretionary Trojan horses
EP0443423B1 (en) Method and apparatus for executing trusted-path commands
US5870467A (en) Method and apparatus for data input/output management suitable for protection of electronic writing data
EP0192243B1 (en) Method of protecting system files and data processing unit for implementing said method
US7290279B2 (en) Access control method using token having security attributes in computer system
JP2739029B2 (ja) データ・オブジェクトへのアクセスを制御する方法
CN102112990B (zh) 为计算过程授予最小特权访问
JPH0743693B2 (ja) アクセス許可方法
JP4585925B2 (ja) セキュリティ設計支援方法及び支援装置
KR100343069B1 (ko) 다중 등급 보안 방식에 의한 강제적 객체접근 제어 방법및 이를 프로그램화하여 수록한 컴퓨터로 읽을 수 있는기록매체
Friedman The authorization problem in shared files
CA2149866C (en) A method and system for maintaining access security of input and output operations in a computer system
US8132261B1 (en) Distributed dynamic security capabilities with access controls
RU2134931C1 (ru) Способ обеспечения доступа к объектам в операционной системе мсвс
RU2311676C2 (ru) Способ обеспечения доступа к объектам корпоративной сети
JPH11305867A (ja) なりすまし防止機能付きicカードシステム
JPH02181846A (ja) フアイル保護方法
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
RU2630163C1 (ru) Способ контроля доступа к файлам
KR930004434B1 (ko) 다중 등급기밀 데이타 보호용 액세스 제어방법
Benantar et al. Access control systems: From host-centric to network-centric computing
JP4371995B2 (ja) 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム
JP4342326B2 (ja) データベース制御装置
JPS62285161A (ja) デ−タ保護方式
TWI780655B (zh) 能分隔應用程式程序之資料處理系統及資料處理方法