Компания ALT Linux
Опубликован: 14.12.2004 | Доступ: свободный | Студентов: 12646 / 1676 | Оценка: 4.19 / 3.84 | Длительность: 18:18:00
ISBN: 978-5-9556-0019-1
Лекция 9:

Информационные потоки и права доступа

< Лекция 8 || Лекция 9: 123 || Лекция 10 >
Аннотация: Общие понятия теории защиты информации. Понятие субъект-субъектной и субъект-объектной моделей прав доступа. Достоинства и недостатки обеих моделей.
Ключевые слова: объект системы, доступ, чтение, запись, действительный (действующий) субъект, номинальный субъект, субъект системы, файл, пользователь, политика безопасности, злоумышленник, пароль, полнота, непротиворечивость, недокументированные возможности, информация, достоверность, модель секретности, модель надёжности, информационный поток, значимость, уровень секретности объекта, уровень доступа субъекта, уровень объекта, не-чтение верхнего уровня (NoRU), не-запись на нижний уровень (NoWD), доверенный субъект, не-запись на верхний уровень (NoWU), не-чтение нижнего уровня (NoRD), объект, операции, копирование, пространство, слово, диаграмма достижимости, передача данных, права доступа, сеанс доступа, администратор, централизованная ответственность, доменная ответственность, хозяин объекта, домен, ярлык, субъект-субъектная модель прав доступа, множественный субъект, субъект-объектная модель прав доступа, таблицы управления доступом (ACL)

Терминология

Объектом системы мы будем называть любой ее идентифицируемый ресурс (например, файл или устройство). Доступом к объекту системы - некоторую заданную в ней операцию над этим объектом (скажем, чтение или запись ). Действительным субъектом системы назовем любую сущность, способную выполнять действия над объектами ( имеющую к ним доступ ). Действительному субъекту системы соответствует некоторая абстракция, на основании которой принимается решение о предоставлении доступа к объекту или об отказе в доступе. Такая абстракция называется номинальным субъектом . Например, действительным субъектом будет шпион, входящий в секретную лабораторию, а номинальным - украденная им пластиковая карта-пропуск (точнее, заложенный в нее код доступа ).

Свойство операционной среды разделять ресурсы предусматривает ситуацию, когда некий субъект системы не может иметь доступ к определенному ее объекту. Основания для отказа в доступе могут быть разными. Например, двум пользователям нельзя одновременно записывать данные в один и тот же файл. Но еще чаще бывает, что пользователь вообще не имеет права записывать данные в этот файл - неважно, по распоряжению начальства или по соображениям системной безопасности. Сотрудник фирмы, которому не разрешено читать личные дела других сотрудников, не должен иметь доступа к ним и в электронном виде. Ограничения доступа субъектов (пользователей) к объектам (информации) должны строго соответствовать положению дел за пределами системы.

Свод правил, управляющих разграничением доступа, называется политикой безопасности системы. Идеальная политика безопасности должна быть полной, непротиворечивой и рассматривать все возможности доступа субъектов системы к ее объектам. Только соблюдение всех трех принципов гарантирует, что нарушить установленные правила (например, получить несанкционированный доступ к объекту) системными средствами невозможно. Если же предполагаемый злоумышленник воспользовался каким-нибудь внесистемным средством и смог получить статус номинального субъекта, к которому он не имеет отношения (например, подглядел чужой пароль и работает под чужим именем), никаких гарантий быть не может.

Полнота политики безопасности означает, что в ней должны быть отражены все существующие ограничения доступа. Непротиворечивость заключается в том, что решение об отказе или предоставлении доступа конкретного субъекта к конкретному объекту не должно зависеть от того, какими путями система к нему приходит. Третье требование, называемое также отсутствием недокументированных возможностей, должно гарантировать нам, что доступ не может быть осуществлен иначе как описанным в политике безопасности способом.

Из этого третьего требования сразу же следует, что в политике безопасности необходимо учитывать также и случаи косвенного доступа, например когда пользователю не разрешено открывать файл, но разрешено запускать программу, которая имеет право открывать этот файл. К тому же выясняется, что любая ошибка в реализации правил доступа (например, при написании программ) тоже может отразиться на безопасности системы.

< Лекция 8 || Лекция 9: 123 || Лекция 10 >
Max Akt
Max Akt

Я прохожу курс "Операционная система Unix" и после тестов, вижу в отчете, что этот тест сдало еще 25 человек. Почему так мало, это ведь реально хороший и полезный урок. Здесь естьи теория и практичесские материалы. Сам курс написан хорошо, живым языком. И здесь я получил ответы на вопросы по Linux, которые боялся спросить. Наверное это из-за того, что в названии курса написано не Linux, а Unix и это многих отпугивает.

Andranik Avakian
Andranik Avakian

41. УК РФ и Комментарии (ст. 273)

М. 2000 г. Издательство: ALT Linux, Институт Логики

Уголовный Кодекс РФ и комментарии к нему?

По ссылке открывается сайт документации Linux, раздел Linux Installation and Getting Started