Cтраница 1
Разрешение доступа к магистрали осуществляется сигналами на шинах РДМ. Наличие сигнала РДМ41 разрешает элементу выполнить в качестве контроллера один цикл обмена по интерфейсной магистрали, выходы остальных контроллеров при этом блокируются, поскольку РДМ. [1]
Разрешение доступа - текст пакета содержит адрес главных машин, к которым доступ открыт. [2]
Использование ACL-списков для управления доступом к файлам. [3] |
На практике, однако, разрешения доступа редко хранятся в виде матрицы, показанной на рис. 9.16, поскольку такая матрица была бы очень большой и практически пустой. Поэтому, как правило, такие матрицы хранятся по рядам или столбцам, причем хранятся только непустые элементы. Эти два подхода, как ни странно, различаются между собой. В данном разделе мы рассмотрим хранение матрицы аэхщхш. [4]
Использование ACL-списков для управления доступом к файлам. [5] |
На практике, однако, разрешения доступа редко хранятся в виде матрицы, показанной на рис. 9.16, поскольку такая матрица была бы очень большой и практически пустой. Поэтому, как правило, такие матрицы хранятся по рядам или столбцам, причем хранятся только непустые элементы. Эти два подхода, как ни странно, различаются между собой. В данном разделе мы рассмотрим хранение матрицы защиты по столбцам, в следующем разделе мы познакомимся с методом ее хранения по рядам. [6]
Кроме шин обращения, имеются шины разрешения доступа в ООП ( короче: шины доступа), которые последовательно обходят все модули УУП в порядке уменьшения их уровня позиционного приоритета. Количество шин доступа определяется числом блоков памяти. Если к данному блоку памяти обращение возможно ( он исправен и не занят), сигнал на соответствующей шине доступа отсутствует. Если, например, i - й модуль УУП содержит запрос в этот блок памяти, он выдает сигнал по шине доступа на следующий ( i 1) - й модуль УУП, что означает занятость рассматриваемого блока памяти для ( i - f - 1) - го модуля УУП. Если же / - и модуль УУП не содержит запроса в данный блок памяти, он не выдает сигнала на соответствующую шину доступа, и ( / 1) - й модуль УУП получает разрешение на обращение к этому блоку ООП. [7]
После того как СУБД приняла решение о разрешении доступа, считается, что запрос в конце концов обеспечит обращение к требуемым данным. Желательно, чтобы СУБД обращалась только к тем данным, которые включены в запрос. Если это выполняется, увеличивается производительность системы и упрощается ее защита. Абсолютная полнота ответа достигается в том случае, когда каждый блок данных, к которому производится обращение, является запрашиваемым. Как проектировщик, так и программисты стремятся к достижению абсолютной полноты ответа во время создания СУБД. С точки зрения защиты данных производительность СУБД определяется эффективностью запрета несанкционированного просмотра. Проблема несанкционированного просмотра возникает в том случае, когда СУБД для получения необходимых данных вынуждена обращаться к данным, которые имеют иные требования защиты. Если последние требования более строги, то ситуация становится критической. Предположим, что для поиска документов с грифом для служебного пользования ( ДСП) требуется просмотреть ряд документов, имеющих грифы совершенно секретно, секретно и ДСП. В этом случае документы с грифами секретно и совершенно секретно должны просматриваться для поиска документов с более низким грифом секретности. Целью каждого проектировщика и программиста при создании СУБД является разработка таких систем защиты, которые позволяют избежать несанкционированного просмотра. [8]
Для этого необходимо, во-первых, иметь признак разрешения доступа и, во-вторых, исключить возможность анализа этого признака одновременно несколькими процессорами системы. Признак разрешения доступа имеет два значения: 0 - доступ разрешен и 1 - доступ запрещен. Для хранения этого признака выделяется некоторая ячейка памяти, которую обозначим SEMAPHOR. Пока один процессор анализирует содержимое ячейки SEMAPHOR, работа остальных процессоров системы блокируется с помощью префикса LOCK. Этот префикс может предшествовать любой команде в программе и вызывает появление активного сигнала на выходе LOCK центрального процессора, который используется для блокировки остальных процессоров. [9]
Иногда бывает так, что у какого-либо пользователя или группы есть определенные разрешения доступа к файлу, которые владелец файла хотел бы у них отнять. С помощью списков управления доступом аннулировать предоставленные ранее права доступа довольно просто. Все, что для этого нужно, - это отредактировать ACL-список, чтобы внести соответствующие изменения. Однако если ACL-список проверяется только при открытии файла, вероятнее всего, эти изменения затронут только последующие системные вызовы open. Любой уже открытый файл будет сохранять права на этот файл, полученные при его открытии, даже если пользователю вообще запретили любой доступ к этому файлу, но уже после того, как он открыл файл. [10]
Этот код дешифруется, и на вход BPRN выбранного АШ подается сигнал разрешения доступа к шине. Этот сигнал позволяет арбитру осуществлять операции по захвату системной шины. [11]
Производный класс не может иметь доступ к закрытым элементам своего базового класса; разрешение доступа нарушило бы инкапсуляцию базового класса. Однако, производный класс может иметь доступ к открытым и защищенным элементам своего базового класса. [12]
Предписаны минимальные требования к содержанию собак по части условий проживания и оборудования клеток, а также разрешения доступа к ним. [13]
Файловая система факультета университета. [14] |
Перед тем как прочесть или записать файл, его нужно открыть, в это же время проверяется разрешение доступа. Если доступ разрешен, система возвращает небольшое целое число, называемое дескриптором файла и используемое в последующих операциях. Если доступ запрещен, то возвращается код ошибки. [15]