Настоящее изобретение относится к вычислительной технике и может быть использовано при разработке новых и совершенствовании существующих операционных систем.
Безопасность и защита информации в информационно-вычислительной системе обеспечиваются путем реализации способа доступа субъектов к объектам. Система защиты предназначена для того, чтобы избежать нежелательных состояний информационно-вычислительной системы, когда возможна утечка информации или нарушение ее целостности. Практически это можно сделать только ограничением на доступ к информации в каждый момент времени.
В настоящее время известны различные системы обеспечения доступа к данным в операционной системе.
Так, например, в заявке ЕПВ N 0192243 (кл. G 06 F 12/14, 1986) описан способ защиты системных файлов, в котором информация, определяющая права доступа системных пользователей, остается все время в безопасном процессоре. В этом способе предусмотрено также отображение или присвоение ярлыка файлам защищенных данных только в тех случаях, когда отображаются или включаются в ярлыки метки, согласующиеся с безопасным уровнем таких файлов. Права доступа пользователей ограничиваются на основании сравнения форматов, связанных с этими файлами, и функций, выполняющих операции для пользователей. Данный способ, однако, имеет недостаточную защиту файлов от несанкционированного доступа, поскольку рабочее пространство памяти в системе, в которой реализуется данный способ, не изолируется от области хранения файлов.
В патенте США N 5586260 (кл. G 06 F 13/14, 1996) описан способ подтверждения права клиента на доступ к серверу в компьютерной системе, которая поддерживает различные меры безопасности. В этом способе клиент и сервер имеют разные механизмы безопасности, причем используется шлюз подтверждения права клиента на доступ, который отождествляет этого клиента и персонализирует его в вызове на желательный клиенту сервер. Клиент сообщает свое имя и пароль, получая взамен ключ доступа, и весь обмен осуществляется через этот шлюз. Однако данный способ также не обеспечивает достаточной защиты, поскольку клиент может получить доступ к информации, вызванной на сервер, иным пользователем.
Наиболее близким к заявленному является способ обеспечения доступа к данным в операционной системе, функционирующей на аппаратурном обеспечении, заключающийся в том, что каждому пользователю, заранее присваивают и затем запоминают в памяти сигнал идентификатора пользователя и сигнал идентификатора образа пользователя, включающий по крайней мере сигнал ранга допуска пользователя, сигнал ранга доверия пользователя и сигналы идентификаторов действий пользователя, для каждого объекта операционной системы заранее формируют и затем запоминают в памяти сигнал метки объекта, включающий по крайней мере сигнал имени объекта, сигнал уровня доступа к объекту, сигналы уровней доверия для действий объекта и сигналы идентификаторов действий объекта, пользователь вводит сигнал идентификатора пользователя, по которому осуществляют его идентификацию и аутентификацию и при идентификации принимают решение о доступе пользователя к операционной системе, (заявка Великобритании N 2242295, МПК G 06 F 12/14, 1991). Этот способ надежнее вышеупомянутых, однако обеспечиваемая им надежность предотвращения доступа несанкционированных лиц к объектам в операционной системе невысока. Это объясняется небольшим числом проверок прав пользователя для совершения над ними каких-либо действий.
Поэтому задачей, решаемой в данном изобретении, является создание способа обеспечения доступа к объектам в операционной системе, который был бы свободен от указанных выше недостатков, присущих существующим способам доступа.
Для достижения такого технического результата предлагается способ обеспечения доступа к объектам в операционной системе, заключающийся в том, что каждому пользователю заранее присваивают и затем запоминают в памяти сигнал идентификатора пользователя и сигнал идентификатора образа пользователя, включающий по крайней мере сигнал ранга допуска пользователя, сигнал ранга доверия пользователя и сигналы идентификаторов действий пользователя, для каждого объекта операционной системы заранее формируют и затем запоминают в памяти сигнал метки объекта, включающий по крайней мере сигнал имени объекта, сигнал уровня доступа к объекту, сигналы уровней доверия для действий объекта и сигналы идентификаторов действий объекта, пользователь вводит сигнал идентификатора пользователя, по которому осуществляют его идентификацию и аутентификацию и при идентифицировании принимают решение о доступе пользователя к операционной системе.
Согласно настоящему изобретению, в отличие от существующих подобных способов, формируют сигнал запроса на обслуживание, содержащий сигнал идентификатора пользователя, сигнал имени объекта и сигналы описания запрашиваемых действий над объектом, передают сформированный сигнал запроса на обслуживание в ядро операционной системы, в ядре операционной системы по сигналу идентификатора пользователя считывают из памяти, которая выполнена недоступной для несанкционированного обращения, сигнал идентификатора образа пользователя, в соответствии с сигналом имени объекта и сигналами описания запрашиваемых действий над объектом, содержащимися в сигнале запроса на обслуживание, считывают в ядро операционной системы из памяти, которая выполнена недоступной для несанкционированного обращения, сигналы меток объекта, сравнивают сигнал ранга допуска пользователя с сигналом уровня доступа к объекту, если сигнал ранга допуска пользователя выше сигнала уровня доступа к объекту, то формируют сигнал разрешения выполнения действий над объектом, описания которых содержатся в сигнале запроса на обслуживание, если сигнал ранга допуска пользователя равен сигналу уровня доступа к объекту, то сравнивают сигнал ранга доверия пользователя с сигналами уровней доверия для действий, предназначенных для выполнения над объектом, если сигнал ранга доверия пользователя выше сигналов уровней доверия для действий объекта, то сравнивают сигналы идентификаторов действий объекта с сигналами идентификаторов действий пользователя, формируют сигнал разрешения выполнения действий над объектом, для которых сигналы идентификаторов действий пользователя не ниже сигналов идентификаторов действий объекта.
Кроме того, при наличии в сигнале описания запрашиваемых действий над объектом сигнала описания действия "перезапись" и после формирования сигналов разрешения выполнения действий, в том числе сигнала разрешения выполнения действия "перезапись" над объектом, проверяют условия доступа к объекту записи.
При этом при проверке условий доступа к объекту записи считывают из памяти, которая выполнена недоступной для несанкционированного обращения, в ядро операционной системы сигнал метки объекта записи, включающий по крайней мере сигнал имени объекта для записи и сигнал уровня доступа к объекту записи, сравнивают сигнал уровня доступа к объекту и сигнал уровня доступа к объекту записи, и если уровень доступа к объекту не менее сигнала уровня доступа к объекту записи, то формируют сигнал разрешения выполнения над объектом действия "перезапись".
Из существующего уровня техники не выявлены объекты, которые содержали бы всю совокупность основных существенных признаков рассматриваемого способа, что позволяет считать его новым.
Из существующего уровня техники не выявлены также объекты, которые содержали бы совокупность отличительных признаков рассматриваемого способа. Это позволяет считать его имеющим изобретательский уровень.
Прежде чем перейти к описанию примера реализации заявленного способа, целесообразно привести сведения общего характера, поясняющие сущность и используемые термины изобретения.
Функционирование любого пакета прикладных программ основано на взаимодействии с неким операционным окружением, под которым понимают операционную систему. Операционная система предоставляет прикладным программам сервисные средства, позволяющие эффективно использовать ресурсы оборудования, причем изолирует их от этих ресурсов с помощью специального интерфейса. Под операционной системой МСВС будем понимать совокупность интерфейсов, которые позволяют эффективно использовать аппаратные ресурсы и перемещения всех не связанных с этой задачей функций на уровень исполняемых процессов.
Таким образом, центральным понятием операционной системы МСВС является понятие процесса, как неделимого целого. Процесс - это работа, выполняемая процессором. Операционная система должна обеспечить эффективную загрузку работой технических средств, на которых она функционирует, а "процесс" выступает в роли элементарной единицы, которой можно загрузить процессор. Являясь активными потребителями ресурсов, "процессы" по отношению к операционной системе МСВС играют подчиненную роль - они управляются системой. Центральная часть операционной системы, управляющая процессами, называется ядром системы.
Выполнение "процесса" в операционной системе МСВС разделяется на две части - системную и пользовательскую фазы. Каждая фаза обладает своим собственным логическим адресным пространством, и их выполнение всегда последовательно. Ядро системы - это набор функций, выполняемых процессом, находящимся в системной фазе. Переход в системную фазу выполняется с помощью программного прерывания, а смена процессов на процессоре происходит путем сопрограммного вызова системной фазы процесса, готового к выполнению.
Операционная система МСВС, поддерживающая многопользовательский режим работы, обеспечивает себя от ошибочных действий пользователя и взаимную защиту пользователей друг от друга. Классическими объектами, подлежащими защите, являются области памяти и файлы. Защита памяти основывается на аппаратных возможностях, защита файлов традиционно выполняется средствами операционной системы. Аппаратура, поддерживающая понятие виртуальной памяти, позволяет отображать виртуальные адреса процесса; при страничной организации памяти защищаются страницы; их защита наследуется от общей защиты адресного пространства процесса или системы. Линейно адресуемое адресное пространство защищается целиком как пространство работы программы, относящееся к конкретному пользователю. Если пространство сегментировано, единицей защиты является сегмент, и страницы, на которые делится сегмент, наследуют его защиту. Наиболее распространенными являются три вида доступа к сегменту: чтение, запись, выполнение. Последний имеет смысл для сегмента, содержащего машинные команды. Типичные ограничения доступа:
доступ запрещен;
разрешено только чтение;
разрешены только чтение и выполнение;
разрешены чтение, запись и выполнение, т. е. все виды доступа к сегменту.
Объекты операционной системы получают сигналы меток объекта, включающие сигналы имен объектов, которые указываются в направляемом сигнале запроса на обслуживание. При этом объекты (файлы, директории и прочее) операционной системы могут принадлежать разным пользователям, которые могут быть озабочены тем, чтобы их информация была недоступна для других пользователей. Под пользователем в данном изобретении понимается не только конкретный создатель или потребитель информации, но и системный пользователь, т.е. обладатель операционной системы, предоставляющий ее конкретным пользователям, который может быть заинтересован в том, чтобы ограничить доступ пользователей или групп пользователей к тому или иному объекту операционной системы.
Подобно всякой операционной системе, операционная система МСВС имеет свое ядро, т.е. ту ее часть, которая постоянно находится в оперативной памяти компьютерной системы и управляет всеми процессами.
В изобретении каждый новый клиент операционной системы (физическое лицо или организация) должен приобрести статус пользователя. Создание пользователя осуществляется администратором системы (системным пользователем) и представляет собой процесс присвоения сигнала идентификатора пользователя этому пользователю. Сигнал идентификатора пользователя включает по крайней мере регистрационное имя (имена) пользователя и его подтверждающий пароль (пароли), введением которых пользователь подтверждает свою аутентичность, т. е. право обращения к операционной системе. Этим сигналом идентификатора пользователя помечается любой сигнал запроса на обслуживание. Кроме того, в случае работы в многотерминальной сети этот сигнал идентификатора пользователя может содержать иную информацию, например, время получения сигнала запроса на обслуживание сетевым сервером и указание конкретного узла сети, с которого производится запрос.
Объекты имеют различные сигналы уровня доступа, а субъекты - различные сигналы ранга допуска. Разрешение доступа конкретного субъекта к конкретному объекту является функцией от ранга допуска этого субъекта (пользователя) и уровня доступа этого объекта. Сигналы уровня доступа к объекту могут подразделяться - по правам доступа - на: чтение объекта субъектом, т.е. получение субъектом данных, содержащихся в объекте; запись, модификацию данных объекта после их предварительного прочтения; исполнение субъектом объекта, т.е. действие, не связанное ни с чтением, ни с модификацией данных; модификацию данных объекта субъектом без их предварительного прочтения; перезапись и т.д.
Реализация способа по настоящему изобретению осуществляется следующим образом.
Операционная система МСВС функционирует на аппаратурном обеспечении, содержащем по меньшей мере постоянное запоминающее устройство (ПЗУ), оперативное запоминающее устройство (ОЗУ) и процессор, а также по крайней мере одно устройство ввода. Программа работы операционной системы МСВС заранее записана в ПЗУ и при инициализации аппаратурного обеспечения ядро этой операционной системы загружается из ПЗУ в ОЗУ. Все дальнейшее функционирование операционной системы МСВС управляется этим ядром.
Каждому новому пользователю при его регистрации для допуска к работе с объектами в операционной системе МСВС присваивают и запоминают в памяти, которая выполнена недоступной для несанкционированного обращения, сигнал идентификатора пользователя и сигнал идентификатора образа пользователя, включающий по крайней мере сигнал ранга допуска пользователя, сигнал ранга доверия пользователя и сигналы идентификаторов действий пользователя, которые в своей совокупности образуют матрицу доступа. Эта матрица {Di, Mjk} доступа состоит, например, из двух частей. Первая часть - матрица Di допуска к объекту - определяет сигналы идентификаторов действий, разрешенных для выполнения данному пользователю, а также другим пользователям той группы, к которой относится этот пользователь. Например, данному пользователю может быть разрешено только чтение объектов. Вторая часть - матрица Mjk ранга - определяет сигналы ранга допуска пользователя и сигнал ранга доверия пользователя (принадлежность пользователя к определенной группе). Однако сигналы идентификатора пользователя и ранга допуска пользователя могут иметь и иной вид, - например, в виде сигналов, представляющих порядковый номер регистрации и дата регистрации, или условные наименования и т.п.
Присвоенные каждому новому пользователю сигнал идентификатора пользователя и сигнал идентификатора образа пользователя, включающий по крайней мере сигнал ранга допуска пользователя, сигнал ранга доверия пользователя и сигналы идентификаторов действий пользователя запоминают в памяти (ПЗУ), которая выполнена недоступной для несанкционированного обращения, при этом они неизвестны не только остальным пользователям, но и тому пользователю, которому они присвоены.
Сигнал идентификатора образа пользователя, включающий по крайней мере сигнал ранга допуска пользователя, сигнал ранга доверия пользователя и сигналы идентификаторов действий пользователя записываются в заранее заданной области памяти (ПЗУ), которая выполнена недоступной для несанкционированного обращения, например, в таблице пользователя (матрице допуска).
При обращении к операционной системе пользователь осуществляет свою идентификацию и аутентификацию, т. е. вводит с помощью устройства ввода (клавиатура, устройство считывания магнитных карт и т.п.) сигнал идентификатора пользователя, который включает, например, имя и пароль. При совпадении его с запомненным заранее в операционной системе, т.е. с таким же именем (именами) и паролем (паролями), пользователь получает доступ к операционной системе. При этом каждому пользователю соответствует конкретный сигнал идентификатора образа, содержащий по крайней мере сигнал ранга допуска пользователя, сигнал доверия пользователя и сигнал идентификаторов действий, которые данный пользователь может выполнять над объектом.
Все дальнейшие действия по получению доступа к объекту операционной системы будут осуществляться путем использования сигнала идентификатора образа пользователя.
Обратившийся к операционной системе МСВС и получивший доступ к ней пользователь составляет сигнал запроса, например, при помощи устройства ввода, указывая имя объекта, доступ к которому он хотел бы получить, и те действия, которые он хотел бы осуществить с этим объектом, например, чтение, "перезапись" (здесь может также указываться имя объекта записи, т.е. объекта операционной системы, в который пользователь предполагает осуществить запись и т.п.) и т.д..
На основании введенной пользователем информации формируют сигнал запроса на обслуживание, содержащий идентификатор пользователя, имя объекта и сигнал описания запрашиваемых действий.
Информационный блок является минимальной неделимой единицей информации в операционной системе МСВС. Каждому информационному блоку (каждому объекту) соответствует сигнал метки объекта, в котором содержится структура данных, описывающая метод доступа к этому объекту (информационному блоку) для конкретного пользователя, включающий в себя по крайней мере сигнал имени объекта, сигнал уровня доступа к объекту, сигналы уровней доверия для действий объекта и сигналы идентификаторов действий объекта. Сигнал метки объекта формируется как при создании информационного блока, так и после завершения его обработки. В последнем случае формирование сигнала метки объекта будет осуществляться путем обновления вышеуказанной структуры данных, которая включает по меньшей мере сигнал уровня доступа к объекту (информационному блоку), а также может содержать и другие сведения, задающие конкретный порядок доступа к этому информационному блоку.
Доступ пользователя к конкретному объекту (информационному блоку) осуществляется только после сравнения сигнала идентификатора образа данного пользователя с сигналом метки объекта (информационного блока). При этом сравнивают сигнал ранга допуска пользователя, содержащегося в сигнале идентификатора образа пользователя, и сигнал уровня доступа к объекту, содержащегося в сигнале метки объекта. Если сигнал ранга допуска пользователя выше сигнала уровня доступа к объекту, операционная система разрешает данному пользователю любые запрошенные действия с данным объектом (информационным блоком), в том числе чтение, запись, перезапись, выполнение и т.д. Если сигнал ранга допуска пользователя равен сигналу уровня доступа к объекту, то операционная система сравнивает сигнал ранга доверия пользователя с сигналами уровней доверия для действий и считывают в ядро операционной системы из памяти, которая выполнена недоступной для несанкционированного обращения (ПЗУ), сигналы идентификаторов действий, для которых сигнал ранга доверия пользователя выше сигнала уровня доверия к конкретному действию. Далее сравнивают сигналы идентификаторов действий пользователя, содержащихся в сигнале идентификатора образа данного пользователя, и сигналы идентификаторов действий объекта (информационного блока) и разрешают данному пользователю выполнение только тех видов действий, сигналы идентификаторов для которых у данного пользователя равны сигналам идентификаторов действий объекта, например, только чтение или только редактирование без удаления редактируемого объекта и прочее.
Если в сигнале описания запрашиваемых действий над объектом имеется сигнал описания действия "перезапись" и если сформированы сигналы разрешения выполнения действий над объектом, в том числе сигнал разрешения выполнения действия "перезапись" над объектом, то в этом случае осуществляют проверку условий доступа к объекту записи. Условия доступа к объекту записи определяют конкретный порядок проверки возможности для данного пользователя осуществить запись (выполнить действие "перезапись") в объект операционной системы (объект записи). Алгоритм проверки условий доступа к объекту записи может быть разным и определяется той степенью безопасности операционной системы, которая должна быть обеспечена. В частности, одним из вариантов может быть использование ограничения на соотношение уровней доступа объекта, из которого предполагается осуществить "перезапись" и объекта записи, т.е. объекта операционной системы, в который предполагается осуществить запись, а именно считывают из памяти, которая выполнена недоступной для несанкционированного обращения (ПЗУ), в ядро операционной системы сигнал метки объекта записи, включающий сигнал имени объекта для записи и сигнал уровня доступа к объекту записи, сравнивают сигнал уровня доступа к объекту и сигнал уровня доступа к объекту записи, и если уровень доступа к объекту не менее сигнала уровня доступа к объекту записи, то формируют сигнал разрешения выполнения над объектом действия "перезапись". В этом случае пользователь получает право на выполнение действия "перезапись" над объектом, к которому он получил доступ в объект записи.
Ниже приведен пример для иллюстрации вышеизложенного.
Пусть у первого пользователя П1 сигнал ранга допуска пользователя к конфиденциальным данным выше, чем у второго пользователя П2. Это выражается в том, что ранги допуска в матрице допуска у обоих пользователей разные (у П1 выше, чем у П2). Пусть оба этих пользователя одновременно обслуживаются операционной системой МСВС. Первый пользователь П1 создает свой личный конфиденциальный документ, например, файл, содержащий информацию, не предназначенную для ознакомления с ней или тем более для изменения ее вторым пользователем П2, а также документ, предназначенный для ознакомления с ним второго пользователя П2, но не для модификации этого документа или его удаления вторым пользователем П2. Тогда пользователь П1 присваивает конфиденциальному документу сигнал метки объекта, включающий метку конфиденциальности, соответствующую своему сигналу ранга допуска пользователя, т.е. сигнал ранга допуска пользователя П1, а второму документу - метку конфиденциальности, соответствующую сигналу ранга допуска пользователя П2, присваивая этому же документу сигнал идентификатора действий объекта только "чтение". В этом случае пользователь П2, обратившись с запросом на второй документ пользователя П1, получит его только для чтения. Попытка второго пользователя П2 либо записать второй документ в свой файл, либо что-то изменить в нем будет пресечена операционной системой из-за несовпадения сигналов идентификаторов действий пользователя и объекта. Тем более будет пресечена попытка второго пользователя П2 получить любой доступ к конфиденциальному первому документу первого пользователя П1 из-за несоответствия уровня доступа к этому документу и ранга допуска пользователя П2. Вообще при любом несовпадении имен, паролей и сигналов соответствующих идентификаторов, а также в случае, когда сигнал идентификатора образа пользователя не соответствует сигналу метoк объекта, операционная система МСВС запрещает данному пользователю действия с данным объектом (информационным блоком).
Однако этим действие операционной системы в данном случае не ограничивается. Любое несовпадение имен, паролей и сигналов соответствующих идентификаторов, а также несоответствие сигнала идентификатора образа пользователя сигналу метки объекта регистрируется операционной системой МСВС в системном журнале как попытка несанкционированного доступа с использованием данных о том пользователе, который эту попытку осуществил.
Что же касается действий по обработке информационных блоков, то в данной операционной системе обработка информационных блоков осуществляется специальным драйвером обработки сигналов меток информационных блоков в ядре операционной системы. Этот драйвер представляет собой специальную подпрограмму, которая обеспечивает чтение, запись и другие указанные выше операции над теми информационными блоками, имена которых указаны в сформированном запросе пользователя. Эта подпрограмма может быть любой известной из уровня техники либо специально разработанной для выполнения указанных функций.
Предложенный способ позволяет, таким образом, существенно повысить защищенность данных в операционной системе от несанкционированного доступа с обязательной регистрацией попытки такого несанкционированного доступа в системном журнале.
Приведенное подробное описание выполнения предложенного способа служит лишь для иллюстрации и подтверждения промышленной применимости данного способа, но не ограничивает его объем, определяемый нижеследующей формулой изобретения.
название | год | авторы | номер документа |
---|---|---|---|
СПОСОБ ОБЕСПЕЧЕНИЯ ДОСТУПА К ДАННЫМ В СИСТЕМЕ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ "ЛИНТЕР-ВС" | 1998 |
|
RU2130643C1 |
СПОСОБ КОНТРОЛЯ ДОСТУПА К ФАЙЛАМ | 2016 |
|
RU2630163C1 |
СПОСОБ ОБЕСПЕЧЕНИЯ ДОСТУПА К ОБЪЕКТАМ КОРПОРАТИВНОЙ СЕТИ | 2005 |
|
RU2311676C2 |
СПОСОБ ОБЕСПЕЧЕНИЯ ДОСТУПА К ОБЪЕКТАМ В ОПЕРАЦИОННОЙ СИСТЕМЕ | 2013 |
|
RU2565529C2 |
СПОСОБ И СИСТЕМА ОФОРМЛЕНИЯ ГРУППОВОЙ ПОЕЗДКИ ПОЛЬЗОВАТЕЛЕЙ БЕЗ ДОСТУПА К ПЕРСОНАЛЬНЫМ ДАННЫМ | 2021 |
|
RU2766062C1 |
СПОСОБ ОБРАБОТКИ ЗАПРОСОВ ПОЛЬЗОВАТЕЛЕЙ РАСПРЕДЕЛЁННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ | 2015 |
|
RU2606315C1 |
СПОСОБ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОГО ДОСТУПА ПОЛЬЗОВАТЕЛЯ К БАЗАМ ДАННЫХ ORACLE | 2005 |
|
RU2285948C1 |
СИСТЕМА СЕССИОННОГО КОНТРОЛЯ ДОСТУПА К РЕСУРСАМ | 2013 |
|
RU2543561C1 |
СИСТЕМА КОНТРОЛЯ ДОСТУПА К ШИФРУЕМЫМ СОЗДАВАЕМЫМ ФАЙЛАМ | 2013 |
|
RU2533061C1 |
СИСТЕМА КОНТРОЛЯ ДОСТУПА К ФАЙЛАМ НА ОСНОВЕ ИХ РУЧНОЙ И АВТОМАТИЧЕСКОЙ РАЗМЕТКИ | 2013 |
|
RU2543556C2 |
Способ обеспечения доступа к объектам в операционной системе (ОС) относится к вычислительной технике. Способ состоит в том, что присваивают и запоминают сигнал идентификатора пользователя и сигнал идентификатора образа пользователя, для объекта ОС формируют и запоминают сигнал метки объекта, пользователь вводит сигнал идентификатора пользователя и при его идентифицировании принимают решение о доступе к ОС, формируют сигнал запроса на обслуживание и передают сформированный сигнал запроса на обслуживание в ядро ОС, в соответствии с которым считывают в ядро ОС сигнал метки объекта, сравнивают сигнал ранга допуска пользователя с сигналом уровня доступа к объекту, если первый выше, то разрешают выполнение действий, а если равны, то сравнивают сигнал ранга доверия пользователя с сигналами уровней доверия для действий объекта, если сигнал ранга доверия пользователя выше сигналов уровней доверия для действий объекта, сравнивают сигналы идентификаторов действий объекта с сигналами идентификаторов действий пользователя и при их совпадении разрешают выполнение этих действий над объектом. При реализации данного способa достигается технический результат, заключающийся в повышении надежности предотвращения доступа санкционированных лиц к объектам в операционной системе. 2 з.п. ф-лы.
DE 4125830 C1, 21.01.93 | |||
DE 4406601 A1, 07.09.95 | |||
US 5689563 A, 18.11.97 | |||
Устройство для выполнения операции потенциирования с плавающей запятой | 1975 |
|
SU572780A1 |
Способ измерения площади детали при гальваническом процессе | 1979 |
|
SU859488A1 |
Электрическая сеть | 1979 |
|
SU851630A1 |
СПОСОБ КРИПТОЗАЩИТЫ СИСТЕМЫ ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ | 1995 |
|
RU2077113C1 |
Бесколесный шариковый ход для железнодорожных вагонов | 1917 |
|
SU97A1 |
УСТРОЙСТВО ОБМЕНА ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ | 1991 |
|
RU2020571C1 |
СПОСОБ УДАЛЕНИЯ ОБМОТКИ ИЗ ПАЗОВ СЕРДЕЧНИКА СТАТОРА ПРИ РЕМОНТЕ ЭЛЕКТРИЧЕСКИХ МАШИН | 2000 |
|
RU2168831C1 |
Шланговое соединение | 0 |
|
SU88A1 |
Даты
1999-08-20—Публикация
1999-03-15—Подача