EXECUTES IF(patron[THISS])
CREATED IF(patron[THISS] || user[THISS])
CREATES IF(patron[THISS] || user[THISS])
DELETED IF(patron[THISS] || user[THISS] &&THISO!=1)
DELETES IF(patron[THISS] || user[THISS] &&THISS!=2)
CHOATTR IF(patron[THISS] || user[THISS] &&THISO!=1)
CHSATTR IF(patron[THISS] || user[THISS] && THISS!=1)
ENDRULES
Prefile и postfile не использовались.
2. Модель ТАМ, как показывает ее тестирование, обеспечивает надежнуюзащиту информации.
3. Ограничения действий субъекта типа «user» касаются только секретного документа. Но при тестировании такой модели сразу же обнаруживается недостаток ТАМ: субъект типа «user» может создавать дочерние субъекты и объекты, а также наделять их любыми правами (в итоге, субъект-потомок, имея тип «user», получит более мощные права, чем имел родитель, и сможет действовать в интересах предка - это вторая проблема модели ТАМ. Ее анализ и решение возможны в качестве дополнительного задания к данной лабораторной работе).
В этом случае, субъект имеет право создать субъект того же типа и объект-копию с необходимыми атрибутами и, после того как субъект типа «patron» разрешит субъекту типа «user» чтение документа, дочерний субъект получит доступ к копии. Произойдет утечка информации.
4. Для устранения данного недостатка необходим контроль со стороны субъекта типа «patron» действий (в частности, операций создания и изменения атрибутов дочерних сущностей) субъектов более ограниченных по возможностям типов. Одно из решений проблемы - запрещение создания и смены атрибутов дочерних сущностей субъекта типа «user» с сохранением права чтения документа, что реализуется в файле описания.
Контрольные вопросы по лабораторной работе
1. В чем заключается особенность модели, основанной на типизированной матрице доступа?
2. Каким образом происходит распределение прав в модели с ТАМ?
3. Каковы основные недостатки модели, основанной на применении ТАМ?
4. В чем состоит проблема политики контролируемого источника?
5. Каковы способы решения проблемы политики контролируемого источника?
Лабораторная работа № 5
Модель доменов и типов для UNIX-систем
Цель работы: исследовать возможности, представляемые моделью доменов и типов.
Средства: методика проведения лабораторной работы, теоретический материал, персональный компьютер.
Время: 4 часа.
Теоретические сведения
Навязывание доменов и типов
Поскольку системы на основе ОС UNIX стали основной частью всемирной информационной инфраструктуры, механизмы безопасности этой ОС находятся под постоянным вниманием критиков.
В настоящее время управление доступом в ОС UNIX реализуется с помощью битов защиты и специального механизма setuid/setgid, что возлагает большую ответственность на привилегированные программы и администратора. Это приводит к следующим последствиям:
· системы UNIX зачастую представляют собой "самое слабое звено", в котором при компрометации любой привилегированной программы (например, fingerd, lpd, rdist) уязвимой становится вся система.
· опора на многочисленные привилегированные приложения, затрудняет реализацию скоординированных политик безопасности, обеспечивающих единую защиту данных и ресурсов.
ОС UNIX теоретически можно сделать устойчивыми к угрозам, дополнив их уровнем управления доступом, который ограничивал бы действия привилегированных процессов с целью минимизации возможного ущерба от компрометации или ошибки. Однако это не было реализовано в большинстве систем UNIX, даже несмотря на то, что давно уже имелся целый ряд механизмов управления доступом. Одной из причин послужило то, что усовершенствования в системе защиты зачастую требуют значительных затрат, вызываемых более сложным администрированием системы, несовместимостью приложений и дополнительным обучением пользователей.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.