Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационные технологии.-2.pdf
Скачиваний:
18
Добавлен:
05.02.2023
Размер:
826.71 Кб
Скачать

6.2.3. Создание приложений, оснащенных средствами безопасности

В связи с тем, что все больше и больше важных приложений переносится с больших ЭВМ на рабочие станции, необходимо обеспечить определенное выполнение этих приложений в контролируемой среде. OSA учитывает эту необходимость и предлагает метод для создания приложений со встроенными средствами поддержки системы обеспечения безопасности (security-aware). Такое приложение обеспечивает защиту в качестве одной из неотъемлемых составляющих своей функциональности и конструкции. При создании приложений со встроенными средствами поддержки безопасности могут предоставляться следующие возможности.

Использование информации I&А Приложение выполня-

ется только после подтверждения подлинности пользователя от ядра системы безопасности. Оно может заставить пользователя пройти процесс повторной аутентификации для гарантии того, что пользователь, выполняющий приложение, является тем же пользователем, который загружал систему и был допущен к работе.

Выполнение только в безопасной среде. Приложение не

запускается на незащищенной системе. Оно спроектировано так, что может выполняться только в безопасной системе либо в системе, которую офицер безопасности включил в состав определенной группы контролируемых им рабочих станций. Такое контролируемое выполнение приложения гарантирует, что при перемещении незаконным образом с одной системы на другую оно не будет в ней выполняться. Это имеет особо важное значение для критических приложений, ориентированных на рабочую станцию, в числе которых, например, приложения, манипулирующие большими суммами.

При создании приложений со встроенными средствами поддержки безопасности результаты аутентификации становятся известными системе безопасности, и такая информация, как идентификатор пользователя, его привилегии, права доступа к файлам, принадлежность к группе и т. д., может использоваться надлежащим образом для управления безопасностью всей организации.

57