Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции (3).doc
Скачиваний:
203
Добавлен:
28.06.2014
Размер:
508.93 Кб
Скачать

4.2.2. Мандатное управление доступом

Мандатное управление доступом – Mandate Access Control.

  1. Каждый пользователь имеет свой уровень запуска G(Ui) (например целое число; чем больше, тем больше прав).

  2. У любого объекта есть метка секретности S(Oj).

  3. У любого процесса есть уровень конфиденциальности: C(Pk) = max S(Oj) (по всем объектам, используемым в процессе).

  4. Правила управления доступом:

  • не читать выше: G(Ui)  S(Oj),

  • не записывать ниже,

  • понизить гриф секретности объекта может только пользователь, который обладает специальной привилегией и имеет доступ к этому объекту.

Как правило, MAC распространяется на часть объектов, используется совместно с DAC. Есть пользователь с полномочиями удаления любого объекта.

Достоинства:

  • нет опасности утечки конфиденциальной информации;

  • если начальное состояние системы безопасное и переход из состояния в состояние может происходить в соответствии с правилами MAC, то каждое следующее состояние будет безопасным;

  • схожесть с обычным порядком доступа к документам.

Недостатки:

  • существенное снижение производительности: права доступа нужно определять для каждой операции записи/чтения;

  • неудобство для пользователя;

  • нельзя создать открытый объект пользователю с большими полномочиями.

4.2.3. Классификации

  • TCSEC

  • РД ГТК РФ

  • ITSEC

  • класс C2

TCSEC

TCSEC – Trusted Computer System Evaluation Criteria («Оранжевая книга»), 2-я половина 1980-х г. 7 классов безопасности:

  • D1 – все, что не прошло в другие классы;

  • C1, C2 – DAC, C1 – на уровне пользовательских групп, C2 – на уровне отдельного пользователя;

  • B1, B2, B3 – MAC;

  • A1 – верифицированная защита (формальное доказательство защищенности).

Недостатки:

  • не учитываются особенности отдельных компьютерных систем (сети, СУБД), в 90-х г. устранено;

  • ориентировка на системы военного и государственного назначения.

РД ГТК РФ

Для средств вычислительных технологий и для автоматизированных систем. 9 классов:

  • 3Б, 3А – однопользовательские системы;

  • 2Б, 2А – многопользовательские системы, конфиденциальная информация одного уровня, все имеют к ней один доступ;

  • 1Д, 1Г, 1В, 1Б, 1А – многопользовательские системы, разные права:

  • 1Д – парольная аутентификация;

  • 1Г – DAC;

  • 1В– MAC;

  • 1А – пароль 8 символов (цифры/буквы), биометрия, аппаратный ключ.

Недостатки:

  • ориентирована на конфиденциальность (нет достоверности);

  • ориентирована на силовые структуры.

ITSEC

Стандарты задают ограничения на технологии. 2 составляющие: классы компьютерных систем, классы для применения (СУБД, сетевые системы, АСУТП). В результате развития появились Common Criteria for ITSEC (общие критерии оценки безопасности). Полностью отказались от общей шкалы, есть набор показателей: аутентификация, целостность, разграничение доступа.

Класс C2

Требования:

  • DAC;

  • уникальное имя и пароль;

  • объекты одного процесса не д.б. доступны для другого, в т.ч. и после завершения работы 1-го процесса;

  • аудит событий безопасности администратором;

  • система должна защищать себя от внешнего воздействия.

4.3. Разграничение прав пользователей в защищенных версиях ос Windows

ID, P  SID  AT

msgina.dll – провайдер аутентификации

LSA – Local Security Authority

SAM – Security Account Manager

SID – Security Identifier, включает RID (относительный номер, однозначно определяющий права)

AT – Access Token, маркердоступа:

  • SID пользователя,

  • SID первичной группы,

  • привилегии субъекта,

  • ID сеанса,

  • имя службы которая выдала сертификат.

Имеются псевдопользователи и предопределенные группы: Everyone, Users, System, ….

Принцип min полномочий: программа при запуске получает min полномочия, которые имеет пользователь. В Windows программа получает все полномочия, в Unix программа может получать права пользователя, который ее установил.

Проблема (клиент-сервер): при запуске сервера загружается пользователь System, по запросу клиента может получить доступ к секретным данным. Решение – «олицетворение» (impersonalisation) – передача дополнительного маркера. Для доступа по сети создается специальный пользователь Guest.