Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Введение в теоретические основы компьютерной безопасности (Прокофьев И.В., Шрамков И.Г., Щербаков А.Ю.).pdf
Скачиваний:
217
Добавлен:
28.06.2014
Размер:
2.36 Mб
Скачать

- 59 -

Легко видеть, что данное утверждение задает достаточные условия гарантированного сопряжения.

Рис. 1. Методы эмуляции органов управления и замены аутентифицирующего субъекта

Метод эмуляции органов управления (рис. 1) основывается на свойстве субъекта аутентификации обращаться (как минимум) с субъекту программноаппаратного уровня для получения информации от органов управления (как правило, от клавиатуры). Суть метода состоит во встраивании в поток между объектами некоторого субъекта, который имитирует ввод пользовательской информации с клавиатуры.

Метод замены аутентифицирующего субъекта (рис. 1) основан на известном описании потоков между Saut и Srd и, как следует из названия, реализуется заменой штатного субъекта Saut на некоторый новый субъект, взаимодействующий в общем случае с субъектом ААП и со штатным субъектом.

2.3. Типизация данных, необходимых для обеспечения работы средств сопряжения

При сопряжении ААП со штатным субъектом аутентификации необходимо решить еще одну важную проблему, связанную с различными типами данных, обрабатываемых в ААП и используемых в субъекте аутентификации загружаемой ОС.

Построим алгоритм и опишем структуры данных, которые позволят определить произвольную информацию, необходимую для сопряжения по