Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634840)
Контекстум
Руконтекст антиплагиат система
Вестник компьютерных и информационных технологий  / №12 2013

СПОСОБ ЗАДАНИЯ ПРАВ ДОСТУПА СУБЪЕКТОВ К И ХРАНЕНИЯ ФАЙЛОВЫМ ОБЪЕКТАМ (210,00 руб.)

0   0
Первый авторЩеглов
АвторыЩеглов А.Ю.
Страниц5
ID569974
АннотацияРассмотрены проблемы реализации эффективного контроля доступа к файловым объектам, в частности исследованы способы задания и хранения прав доступа в вычислительной системе. Выявлены принципиальные недостатки известных подходов. Предложен способ задания и хранения прав доступа в вычислительной системе, реализованный в методе контроля доступа к создаваемым файловым объектам и в полном объеме устраняющий недостатки известных подходов. Реализация предложенного способа проиллюстрирована на примере апробированного технического решения
УДК004.056.53
Щеглов, К.А. СПОСОБ ЗАДАНИЯ ПРАВ ДОСТУПА СУБЪЕКТОВ К И ХРАНЕНИЯ ФАЙЛОВЫМ ОБЪЕКТАМ / К.А. Щеглов, А.Ю. Щеглов // Вестник компьютерных и информационных технологий .— 2013 .— №12 .— С. 40-44 .— URL: https://rucont.ru/efd/569974 (дата обращения: 27.04.2024)

Предпросмотр (выдержки из произведения)

УДК 004.056.53 К. А. Щеглов, А. Ю. Щеглов, д-р техн. наук (Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики); e-mail: info@npp-itb.spb.ru   Рассмотрены проблемы реализации эффективного контроля доступа к файловым объектам, в частности исследованы способы задания и хранения прав доступа в вычислительной системе. <...> Предложен способ задания и хранения прав доступа в вычислительной системе, реализованный в методе контроля доступа к создаваемым файловым объектам и в полном объеме устраняющий недостатки известных подходов. <...> Реализация предложенного способа проиллюстрирована на примере апробированного технического решения. <...> Ключевые слова: защита информации; компьютерная безопасность; контроль доступа; файловый объект; матрица доступа. <...> The article is dedicated to effective access control implementation problems. <...> Methods of creating and storing access rights are researched. <...> New way of creating and storing access rights is suggested. <...> These disadvantages of known access control methods are followed. <...> Введение В статье [1] исследованы вопросы обеспечения корректности реализации контроля доступа к файловым объектам в части решения задачи идентификации и аутентификации субъекта доступа. <...> В результате сформулированы требования к корректности контроля доступа с учетом возможности изменения первичного имени пользователя при доступе к файловому объекту, т.е. пользователь в разграничительной политике должен идентифицироваться как исходным, так и эффективным именем. <...> В работе [2] рассмотрен аспект идентификации субъекта доступа в разграничительной политике – необходимость использования сущности процесса 36 (полнопутевого имени исполняемого файла процесса) при задании субъекта доступа. <...> В результате сформулировано требование к корректному способу идентификации субъекта доступа в современных системах контроля доступа, т.е. идентификации субъекта доступа тремя <...>