
- •Безпека інформаційно- комунікаційних систем
- •Isbn 966-552-167-5
- •1.1. Термінологія
- •1.1.1. Системи, в яких здійснюється захист інформації
- •1.1.2. Завдання захисту інформації
- •1.1.3. Загрози і вразливості
- •1.1.4. Комплексна система захисту інформації
- •1.1.5. Об'єкти захисту та їхні властивості
- •1.1.6. Розроблення й оцінювання захищених систем
- •1.2. Загрози безпеці інформації
- •1.2.1. Класифікація загроз
- •1.2.2. Перелік типових загроз безпеці
- •1.2.3. Класифікація атак
- •1.2.4. Методика класифікації загроз stride
- •1.2.5. Модель загроз
- •1.3. Порушники
- •1.3.1. Визначення терміну «хакер»
- •1.3.2. Наслідки віддій порушників
- •1.3.3. Модель порушника
- •2.1. Рівні інформаційно-комунікаційної системи
- •2.2. Функціональні сервіси безпеки і механізми, що їх реалізують
- •2.2.1. Таксономія функцій систем захисту
- •2.3. Основні підсистеми комплексу засобів захисту
- •2.3.1. Підсистема керування доступом
- •2.3.2. Підсистема ідентифікації й автентифікації
- •2.3.3. Підсистема аудита
- •Підсистема забезпечення цілісності
- •Криптографічна підсистема
- •3.1. Історична довідка
- •3.2. Основні поняття
- •3.3.1. Симетричне шифрування
- •3.3.2. Асиметричне шифрування
- •4.1. Загальні поняття теорії захисту інформації
- •4.2. Позначення, аксіоми та визначення
- •4.3. Основні типи політик безпеки
- •4.4. Математичні моделі безпеки
- •4.4.1. Моделі дискреційної політики безпеки
- •4.4.2. Моделі мандатної політики безпеки
- •5.1. Передумови виникнення вразливостей у комп'ютерних системах
- •5.2. Класифікація вад захисту
- •5.2.1. Класифікація вад захисту за причиною їх появи
- •5.2.2. Класифікація вад захисту за їх розміщенням у системі
- •5.2.3. Класифікація вад захисту за етапами їх появи
- •5.3. Класифікація помилок, що виникають у процесі програмної реалізації системи
- •5.4. Помилки переповнення буфера
- •5.4.1. Переповнення буфера у стеку
- •5.4.2. Переповнення буфера у статичній або динамічній пам'яті
- •5.4.3. Помилка переповнення в один байт
- •5.5. Помилки оброблення текстових рядків
- •5.5.1. Використання конвеєра
- •5.5.2. Переспрямування введення-виведення
- •5.5.3. Спеціальні символи
- •5.6. Люки
- •5.6.1. Режим debug у програмі sendmail
- •6.1. Класифікація шкідливого програмного забезпечення
- •6.2. Програмні закладки
- •6.2.1. Функції програмних закладок
- •6.2.2. Шпигунські програми
- •6.2.3. «Логічні бомби»
- •6.2.4. Люки — утиліти віддаленого адміністрування
- •6.2.5. Несанкціонована робота з мережею
- •6.2.6. Інші програмні закладки
- •6.3. Комп'ютерні віруси
- •6.3.1. Файлові віруси
- •6.3.2. Завантажувальні віруси
- •6.3.3. Макровіруси
- •6.3.4. Скриптові віруси
- •6.3.5. Захист від комп'ютерних вірусів
- •6.4. Мережні хробаки
- •6.4.1. Класифікація мережних хробаків
- •6.4.2. Хробак Морріса
- •6.4.3. Сучасні мережні хробаки
- •6.5. «Троянські коні»
- •6.5.1. Соціальна інженерія
- •6.5.2. Класифікація «троянських коней»
- •6.5.3. Шпигунські троянські програми
- •6.5.4. Троянські інсталятори
- •6.5.5. «Троянські бомби»
- •6.6. Спеціальні хакерські утиліти
- •6.6.1. Засоби здійснення віддалених атак Засоби проникнення на віддалені комп'ютери
- •6.6.2. Засоби створення шкідливого програмного забезпечення
- •6.6.3. Створення засобів атак
- •7.1. Призначення стандартів інформаційної безпеки
- •7.2. Стандарти, орієнтовані на застосування військовими та спецслужбами
- •7.2.1. «Критерії оцінювання захищених комп'ютерних систем» Міністерства оборони сша
- •7.2.2. Інтерпретація і розвиток tcsec
- •7.2.3. Керівні документи Державної технічної комісії при Президенті Російської Федерації
- •7.3. Стандарти, що враховують специфіку вимог захисту в різних системах
- •7.3.1. Європейські критерії безпеки інформаційних технологій
- •7.4. Стандарти, що використовують
- •7.4.1. Концепція профілю захисту
- •7.4.2. Федеральні критерії безпеки
- •8.1. Законодавча і нормативна база захисту
- •8.1.1. Закон України «Про захист інформації
- •8.1.2. Нормативні документи системи
- •8.2. Оцінювання захищеності інформації,
- •8.2.1. Особливості термінології
- •8.2.2. Критерії захищеності інформації в комп'ютерних системах від несанкціонованого доступу
- •8.2.3. Класифікація автоматизованих систем
- •8.3. Керівні документи з вимогами до захисту інформації в інформаційних системах певних типів
- •8.3.1. Вимоги із захисту конфіденційної інформації
- •8.3.2. Вимоги до захисту інформації веб-сторінки від несанкціонованого доступу
- •9.1. Основні відомості
- •9.2. Базові поняття
- •9.3.2. Оцінювання об'єкта за «Загальною методологію»
- •9.3.3. Матеріали, необхідні для проведення кваліфікаційного аналізу
- •9.3.4. Три етапи здійснення кваліфікаційного аналізу
- •9.4. Структура основних документів «Загальних критеріїв»
- •9.4.1. Профіль захисту
- •9.4.2. Завдання з безпеки
- •1. Вступ.
- •5. Вимоги безпеки.
- •8. Обґрунтування.
- •10.1. Завдання апаратного захисту
- •10.2. Підтримка керування пам'яттю
- •10.2.1. Віртуальні адреси
- •10.2.2. Віртуальна пам'ять
- •10.2.3. Трансляція адрес
- •10.4. Особливості архітектури процесорів Intel х86
- •10.4.2. Селектори та дескриптори сегментів і сторінок
- •10.5.2. Сегментно-сторінковий розподіл пам'яті
- •10.6. Керування задачами
- •10.6.1. Виклик процедур
- •10.6.2. Виклик задач
- •10.6.3. Привілейовані команди
- •11.1. Загрози безпеці операційних систем
- •11.1.1. Сканування файлової системи
- •11.1.2. Викрадення ключової інформації
- •11.1.3. Добирання паролів
- •11.1.4. Збирання сміття
- •11.1.5. Перевищення повноважень
- •11.1.6. Програмні закладки
- •11.1.7. «Жадібні» програми
- •11.2. Поняття захищеної операційної системи
- •11.2.1. Підходи до побудови захищених операційних систем
- •11.2.2. Принципи створення захищених систем
- •11.2.3. Адміністративні заходи захисту
- •11.2.4. Політика безпеки
- •11.3.1. Основні функції кзз
- •11.3.2. Розмежування доступу
- •11.3.3. Ідентифікація, автентифікація й авторизація
- •11.3.4. Аудит
- •12.1. Історія створення unix
- •12.2. Архітектура системи
- •12.3.1. Модель безпеки системи unix
- •12.3.2. Підсистема ідентифікації й автентифікації
- •12.3.3. Підсистема розмежування доступу
- •12.3.4. Підсистема реєстрації
- •12.4. Адміністрування засобів безпеки unix 12.4.1. Особливості адміністрування
- •12.4.2. Утиліти безпеки
- •12.4.3. Характерні вразливості системи unix
- •13.1. Основні відомості про систему
- •13.1.1. Стисло про історію створення системи
- •13.1.2. Відповідність вимогам стандартів безпеки
- •13.2.1. Основні концепції
- •13.2.2. Компоненти системи захисту
- •13.3. Розмежування доступу
- •13.3.1. Основні принципи реалізації системи розмежування
- •13.3.2. Суб'єкти доступу Windows
- •13.3.3. Об'єкти доступу Windows
- •13.3.4. Стандартні настроювання прав доступу
- •13.3.5. Ідентифікація й автентифікація
- •13.3.6. Реалізація дискреційного керування доступом
- •13.4. Аудит
- •14.1. Обґрунтування застосування захищених ос для створення систем оброблення конфіденційної інформації
- •14.2. Система Trusted Solaris
- •14.2.1. Основні характеристики середовища Trusted Solaris
- •14.2.2. Керування доступом у середовищі Trusted Solaris
- •14.2.3. Окреме зберігання позначеної мітками
- •14.2.4. Адміністрування безпеки у середовищі Trusted Solaris
- •14.3. Операційна система Фенікс
- •14.3.1. Архітектура системи
- •14.3.2. Засоби захисту
- •14.3.3. Дискреційна модель ієрархічного керування
- •14.3.4. Засоби керування доступом
- •14.3.5. Перегляд протоколу аудита
- •14.3.5. Програмні інтерфейси системи
- •14.3.7. Застосування операційної системи Фенікс
- •15.1. Основні відомості про комп'ютерні мережі
- •15.1.1. Відкриті системи
- •15.1.2. Модель взаємодії відкритих систем
- •15.1.3. Стеки протоколів
- •15.2. Інтернет
- •15.2.1. Організація
- •15.2.2. Адресація
- •15.2.3. Маршрутизація
- •15.3. Загрози безпеці інформації у мережах
- •15.4. Безпека взаємодії відкритих систем
- •15.4.1. Сервіси безпеки
- •15.4.2. Специфічні механізми безпеки
- •15.4.3. Універсальні механізми безпеки
- •15.4.5. Подальший розвиток міжнародних стандартів
- •16.1. Протоколи прикладного рівня
- •16.1.1. Протокол Telnet
- •16.1.2. Протокол ftp
- •16.1.3. Мережні служби unix
- •16.2. Транспортні протоколи
- •16.2.1. Протокол udp
- •16.2.2. Протокол tcp
- •16.3. Протокол ip
- •16.3.1. Призначення й можливості протоколу iPv4
- •16.3.2. Атаки на протокол iPv4, пов'язані з адресацією Підміна адреси відправника
- •16.3.3. Атаки, що ґрунтуються на помилках оброблення фрагментованих пакетів
- •16.3.4. Можливості, закладені у протокол iPv6
- •16.4.1. Особливості протоколу
- •16.4.2. Модель загроз
- •16.4.3. Механізми захисту
- •16.4.4. Рішення з безпеки
- •Interdomain Route Validation
- •16.4.5. Оцінювання захищеності
- •16.5. Протоколи керування мережею 16.5.1. Протокол ісмр
- •16.5.2. Протокол snmp
- •17.1. Система електронної пошти
- •17.1.1. Архітектура системи електронної пошти
- •17.1.2. Формат повідомлення електронної пошти
- •17.1.3. Протокол smtp
- •17.1.4. Протокол рорз
- •17.1.5. Протокол імар4
- •17.1.6. Загрози, пов'язані з використанням електронної пошти
- •17.1.7. Анонімне відсилання електронної пошти
- •17.1.8. Атаки через систему електронної пошти
- •17.2.1. Принципи веб-технології
- •17.2.2. Протокол http
- •17.2.3. Динамічні сторінки
- •17.2.4. Уразливості серверного програмного забезпечення
- •17.2.5. Уразливості у сценаріях
- •17.2.7. Міжсайтовий скриптінг
- •17.2.8. Захист сервера від атак
- •17.2.9. Атака на клієнта
- •17.2.10. Безпека Java
- •18.1. Архітектура захищених мереж
- •18.1.1. Протидія прослуховуванню трафіку
- •18.1.2. Сегментація мережі
- •18.1.3. Резервування мережного обладнання і каналів зв'язку
- •18.2. Міжмережні екрани
- •18.2.1. Можливості міжмережних екранів
- •18.2.2. Рівні реалізації
- •18.2.3. Особливості персональних брандмауерів
- •18.2.4. Недоліки міжмережного екрана
- •18.3. Системи виявлення атак
- •18.3.1. Можливості систем виявлення атак
- •18.3.2. Різні типи систем виявлення атак
- •18.3.3. Інформаційні джерела
- •18.3.4. Аналіз подій у системах виявлення атак
- •18.3.5. Відповідні дії систем виявлення атак
- •18.4. Додаткові інструментальні засоби
- •18.4.1. Системи аналізу й оцінювання вразливостей
- •18.4.2. Перевірка цілісності файлів
- •Передавання інформації через захищені мережі
- •19.1. Захист інформації, що передається відкритими каналами зв'язку
- •19.2. Віртуальні захищені мережі
- •19.2.1. Різні види віртуальних захищених мереж
- •Vpn віддаленого доступу
- •19.2.2. Проблеми побудови віртуальних захищених мереж
- •19.3. Рівні реалізації віртуальних захищених мереж
- •19.3.1. Захист віртуальних каналів на сеансовому рівні
- •19.3.2. Захист віртуальних каналів на мережному рівні
- •19.3.3. Захист віртуальних каналів на канальному рівні
- •19.4. Вимоги нормативної бази до реалізації віртуальних захищених мереж в Україні
- •20.1. Порядок проведення робіт зі створення комплексної системи захисту інформації
- •20.1.1. Структура комплексної системи захисту інформації
- •20.1.2. Створення комплексної системи захисту інформації
- •Обґрунтування потреби у створенні системи захисту
- •20.2.2. Обстеження середовищ функціонування
- •20.2.3. Визначення й аналіз можливих загроз безпеці
- •20.2.4. Розроблення політики безпеки
- •20.2.5. Перелік вимог до захищеної системи
- •20.3. Розроблення технічного завдання на створення комплексної системи захисту інформації
- •20.4. Створення і впровадження комплексної системи захисту інформації
- •20.4.1. Розроблення проекту Порядок розроблення проекту
- •20.4.2. Введення комплексної системи захисту інформації в дію та оцінювання захищеності інформації в інформаційно-телекомунікаційних системах
- •20.4.3. Супроводження комплексної системи захисту інформації
- •21.1. Вимоги до кваліфікаційного аналізу
- •21.2. Організація державної експертизи
- •21.2.1. Положення про державну експертизу
- •21.2.2. Рекомендації з оформлення програм і методик проведення експертизи комплексної системи захисту інформації
- •21.3. Сертифікація засобів технічного захисту інформації
- •22.1. «Типове положення про службу захисту інформації в автоматизованій системі»
- •22.1.1. Загальні положення
- •22.1.2. Завдання та функції служби захисту інформації
- •22.1.3. Права й обов'язки служби захисту інформації
- •22.1.4. Взаємодія служби захисту інформації з іншими підрозділами та із зовнішніми організаціями
- •22.1.5. Штатний розклад і структура служби захисту інформації
- •22.1.6. Організація заходів служби захисту інформації та їх фінансування
- •22.2. Рекомендації щодо структури
- •22.2.1. Завдання захисту інформації в ас
- •22.2.2. Класифікація інформації, що обробляють в ас
- •22.2.3. Компоненти ас і технології оброблення інформації
- •22.2.4. Загрози інформації в ас
- •22.2.5. Політика безпеки інформації в ас
- •22.2.6. Календарний план робіт із захисту інформації в ас
- •22.3. Iso/iec 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації»
- •22.3.1. Загальні відомості про стандарт
- •22.3.2. Структура й основний зміст стандарту
- •22.3.3. Інші стандарти серн 27000
- •Грайворонський Микола Владленович Новіков Олексій Миколайович безпека інформаційно-комунікаційних систем
- •21100, М. Вінниця, вул. 600-річчя, 19.
4.2. Позначення, аксіоми та визначення
Визначаючи базові елементи формального апарату інформаційної безпеки у цьому та наступних підрозділах; ми будемо дотримуватися положень широковідомих праць із теорії інформаційної безпеки [16, 45, 50, 51].
Нехай А — кінцевий алфавіт, А* — множина слів кінцевої довжини алфавіту А,
a Μ с А* — мова опису інформації, яка є множиною слів, визначених згідно з деякими правилами з А.
Аксіома. Будь яка інформація в комп'ютерній системі подається деякою мовою М.
Об'єкт відносно мови Μ (чи просто об'єкт) — довільна скінченна множина слів мовою М.
Перетворення інформації — відображення, задане на множині слів мовою М. Опис перетворення також є словом. Кожне перетворення інформації може
зберігатися чи виконуватися. У першому випадку йдеться про збереження опису перетворення у деякому об'єкті (файлі), а у другому — опис перетворення взаємодії
з іншими ресурсами комп'ютерної системи, наприклад, із пам'яттю чи процесором.
Суб'єкт — об'єкт, який описує перетворення, що виконується в комп'ютерній
системі. Нехай О — множина об'єктів системи, S — множина суб'єктів системи, причому S с О.
Перетворення інформації в об'єкті о', яке залежить від інформації в об'єкті о, будемо називати інформаційним потоком від об'єкта о (джерело), до об'єкта о' (приймач).
Для виконання перетворення суб'єкт використовує інформацію, яка міститься в об'єктах комп'ютерної системи, тобто здійснює доступ до них. Основними типами доступу є:
доступ суб'єкта до об'єкта на читання — read]
доступ суб'єкта до об'єкта на записування (є імовірність знищення інформації, що міститься в об'єкті) — write;
доступ суб'єкта до об'єкта на активізацію (виконується активізація перетворення інформації, опис якої міститься в об'єкті) — execute.
У кожному стані комп'ютерної системи на множині суб'єктів S введемо бінарне співвідношення активізації а: якщо суб'єкт виконуючи перетворення інформації, що міститься в ньому, ініціює виконання перетворення інформації, що міститься В суб'єкті s2, то виконується S1 а s2 , де S1, s2 є S.
Визначимо орієнтований граф активізації G = (S, Е), де S — вершини графа, Ε — ребра графа, що з'єднують суб'єкти, які зв'язані бінарним співвідношенням активізації. Граф активізації є множиною дерев, або лісом.
Користувачі — суб'єкти комп'ютерної системи, які відповідають корінню дерев
графа активізації.
Визначення, що наведені вище, дають змогу сформулювати основну аксіому теорії
захисту інформації.
Аксіома. Усі питання безпеки інформації описуються доступами суб'єктів до об'єктів.
Ця аксіома наводиться у Критеріях оцінки захищеності комп'ютерних систем (TCSEC) [48].
4.3. Основні типи політик безпеки
Перш ніж будувати систему захисту інформації, слід вирішити основне завдання політики безпеки: сформулювати мету, визначити головні умови та ресурси
захисту і розподілу інформації. Як визначено у Критеріях захищеності комп'ютерних систем (TCSEC) [48], політика безпеки — це набір норм, правил і практичних прийомів, які регулюють керування цінною інформацією, її захист і розподіл.
Таке визначення політики безпеки дає змогу застосовувати певний апарат для її реалізації. Наявність політики безпеки та її формального опису у вигляді моделі безпеки за умови дотримання системою встановлених правил та обмежень дає можливість провести формальне доведення відповідності системи визначеному критерію безпеки.
У загальному випадку визначене завдання є багато альтернативним, не має єдиного рішення, часто містить протиріччя. Наприклад, виконання вимог до ефективності функціонування системи захисту інформації вступає у протиріччя із забезпеченням ефективності функціонування інформаційної системи.
Поняття політики безпеки порівняно із поняттям несанкціонованого доступу є ширшим. Політика безпеки разом із поняттям дозволених доступів оперує поняттям недозволених доступів. Виконання політики безпеки забезпечує необхідні, а інколи і достатні умови безпеки системи.
У сучасній теорії захисту інформації розглядають такі політики безпеки: дискреційна (розмежувальна), мандатна (багаторівнева), ролевого розмежування доступів, ізольованого програмного середовища, безпеки інформаційних потоків та інші.
Дискреційна політика безпеки (за іншими перекладами — розмежувальна) — політика, яка базується на дискреційному керуванні доступом. Дискреційна політика безпеки передбачає, що права доступу суб'єктів до кожного окремого об'єкта системи можуть бути довільним чином обмежені на основі деякого зовнішнього стосовно системи правила. Також дискреційна політика безпеки вимагає ідентифікованості всіх суб'єктів та об'єктів системи.
Основним елементом дискреційного розмежування доступу є матриця доступу. Матриця доступу — матриця D розміром |S| * |О|. Кожний елемент матриці доступу D[s,o] c R визначає права доступу суб'єкта s до об'єкта о, де R — множина прав доступу.
Суб'єкти s — активні сутності (переважно користувачі або процеси). Об'єкти о — пасивні сутності, що потребують захисту. Це можуть бути, наприклад, файли, записи баз даних, сегменти оперативної пам'яті. У деяких операціях доступу суб'єкти можуть бути пасивними сутностями, до яких здійснюють доступ інші суб'єкти, тому множини 5 та О знаходяться у відповідності S c О.
У матриці доступу D кожен рядок відповідає певному суб'єкту - s, а кожен стовпець — об'єкту о (рис. 4.1). Елементом матриці D[s,o] є множина прав доступу, або повноважень суб'єкта s стосовно об'єкта о. Ці права, власне, і визначають, що може робити суб'єкт з об'єктом.
Підмножину об'єктів, до яких суб'єкт має певні права доступу, називають доменом цього суб'єкта. Матриця доступу дуже розріджена і неефективна з точки зору використання пам'яті. Тому замість неї у реальних системах використовуються списки доступу та списки повноважень. Список доступу асоціюється з кожним захищеним об'єктом у системі та містить ідентифікатори різних суб'єктів разом
Рис.
4.1.
Матриця доступу D
Множина
дозволених методів доступу D[s,o]
Домен
суб'єкта s2
із
їхніми правами доступу до цього об'єкта
(список доступу описує стовпець матриці
доступу). На відміну від списку доступу
список повноважень асоціюється з кожним
суб'єктом у системі та містить
ідентифікатори об'єктів разом із
повноваженнями суб'єкта стосовно цих
об'єктів (список повноважень відповідає
рядку матриці доступу).
У
разі використання матричної моделі
безпеки політика безпеки інформації
містить не лише матрицю доступу, яка
описує правила розмежування доступу,
але й обмеження, що накладаються на
спосіб модифікації матриці доступу.
Так, у ви падку довірчого керування
доступом усі повноваження на зміну
прав доступу до об'єкта надаються
(довіряються) суб'єктові, що є власником
цього об'єкта. Тобто, якщо список прав
доступу суб'єкта
s
до об'єкта
о
містить право власника, то суб'єкт s
отримує повний контроль над стовпцем
матриці доступу, що відповідає о. У разі
адміністративного керування доступом
система захисту визначає можливість
доступу суб'єктів до об'єктів,
базуючись на мітках або атрибутах
доступу, які може встановлювати чи
змінювати лише спеціально призначений
адміністратор.
Перевага
дискреційної політики безпеки полягає
у тому, що систему розмежування
доступу легко реалізовувати, тому така
політика більш поширена. Проте вона
має й низку суттєвих недоліків, через
що її вважають недосконалою.
Недолік
цієї політики — статичність правил
розмежування доступу, які не враховують
динаміки змінень стану комп'ютерної
системи. Також недоліком є те, що під
час доступу суб'єкта до об'єкта щоразу
слід визначати права доступу і
аналізувати їхній вплив на безпеку
системи, що робить її менш прозорою.
Загалом для систем дискреційної політики
задача перевірки безпеки є алгоритмічно
нерозв'язною [46]. Припущення, що
система, в якій реалізовано дискреційну
політику, є захищеною у заданому
стані, слід доводити для кожної конкретної
системи і для кожного її стану.
Широковідомою
практичною проблемою систем дискреційної
політики є їхня нечутливість до впливу
так званих троянських програм («троянських
коней»).
Мандатна
політика безпеки
(за іншими перекладами — нормативна,
примусова, або багаторівнева) — це
політика, яка базується на
мандатному керуванні доступом
(рос. — мандатное управление доступом,
нормативное управление доступом,
полномочное управление доступом,
принудительное управление доступом,
англ. mandatory
access
control).
Мандатна
політика безпеки передбачає виконання
таких умов: визначеність решітки
конфіденційності інформації; надання
кожному об'єкту системи певного
рівня конфіденційності, який визначає цінність інформації, що міститься в цьому об'єкті: задоволення вимог ідентифікованості всіх суб'єктів та об'єктів системи. Головно завдання мандатної політики безпеки полягає у запобіганні витоку інформації від об'єктів, що мають високий рівень доступу, до об'єктів із низьким рівнем доступу.
Найпоширенішим описом мандатної політики безпеки є модель Белла — Ла- Падула [52]. Ця модель гарантує, що суб'єкт зможе отримати доступ до інформації лише за умови, що матиме на це достатні повноваження, і будь-який суб'єкт (крім адміністратора, якому надано повноваження встановлювати рівні конфіденційності об'єктів) жодним чином не зможе здійснити перенесення даних із об'єкта з вищим рівнем конфіденційності в об'єкт, що має нижчий рівень конфіденційності. Отже, це — модель конфіденційності.
Мандатну політику реалізують із використанням адміністративного керування доступом.
Перевагами мандатної політики безпеки є те, що її правила прозоріші та зро- зуміліші порівняно з правилами дискреційної політики. Системи, побудовані на цій політиці безпеки, є більш надійними, ніж системи, створені на основі дискреційної політики безпеки.
У цілому для систем мандатної політики завдання перевірки безпеки є алгоритмічно розв'язним і безпека систем мандатної політики є доведеною [52].
Недоліками мандатної політики безпеки є високі вимоги до обчислювальних ресурсів та складність практичної реалізації такої системи.
Ролева політика безпеки — самостійна політика безпеки, яка базується на дискреційній політиці безпеки та є її розвитком. Відповідно до політики ролевого розмежування доступу права доступу суб'єктів формуються згідно з їхніми повноваженнями й обов'язками (ролями). Ця політика відрізняється від решти політик своєю гнучкістю. Її активно використовують у мережних операційних системах, великих системах керування базами даних та інших, де встановлено чіткі повноваження й обов'язки адміністраторів і користувачів інформаційної системи. На основі цієї політики реалізують різні політики, зокрема й мандатну.
Політика ізольованого програмного середовища визначає безпечний порядок взаємодії суб'єктів системи, який унеможливлює породження нових суб'єктів та їхній вплив на систему захисту через небезпечну модифікацію чи конфігурацію її параметрів. Відповідно до політики ізольованого програмного середовища вся множина інформаційних потоків у системі розподіляється на дві підмножини потоків, що не перетинаються, — потоки несанкціонованого доступу" і потоки легального доступу. Потоки несанкціонованого доступу підлягають фільтрації. Таке розподілення та фільтрацію має здійснювати певний суб'єкт, який дістав назву монітор безпеки об'єктів.
Політика безпеки інформаційних потоків визначає безпечний порядок взаємодії об'єктів у системі. Ця політика полягає в розподіленні множини інформаційних потоків ν системі на дві підмножини потоків — бажаних і небажаних, що не перетинаються, і унеможливлює породження в системі небажаних інформаційних потоків.