ня повідомлень,
. видалення повідомлень,
. заборона посилки спаму без отримання попереднього запиту,
. заборона підтримки заголовків електронної пошти.
Неформально можуть бути описані не тільки політики безпеки, але і моделі. Прикладом неформального опису моделі безпеки слугує модель Кларка Вільсона.
2. Формальний опис політики безпеки
Модель безпеки (захисту) являє абстрактне або формалізований опис комплексу програмно-технічних засобів і організаційних заходів захисту від несанкціонованого доступу.
Модель безпеки формальна відповідає наступним вимогам:
· Адекватність,
· Здатність до передбачення,
· Спільність.
Прикладом формалізованого опису моделі служить модель Белла і Лападула.
Формальні моделі мають ряд недоліків:
· Чи не дозволяє ряд протиріч,
· Розробка моделей може призвести до незручності їх використання,
· Розробка дорога,
· Порушення безпеки можуть відбуватися внаслідок некоректної роботи користувача, при цьому Формальна модель не працює,
· Моделі не забезпечують безпеку реальної системи.
3. Поєднання формальних і предикатних моделей
. 1 Моделі і механізми безпеки
Моделі безпеки грунтуються на політиці розмежування доступу. При цьому розглядаються моделі дискретного і мандатного контролю та управління доступу. Для опису моделі вводяться визначення: суб'єкти, об'єкти, доступ. Під сутністю ми розумітимемо іменовану складову комп'ютерну систему, тобто сущность- це компонент, до якого можна звернутися по імені, наприклад файл. У захищеної системі всі ресурси повинні бути сутностями. Об'єкт доступу є єдиним інформаційним ресурсом АС, доступ до якого регламентується правилом розмежування доступу.
У Windows 2000 декларовані наступні типи об'єктів:
· Файли;
· Пристрої;
· Поштові скриньки;
· Канали;
· Завдання, процеси, потоки, події, м'ютекси, семафори, порти завершення;
· Розділи загальної пам'яті;
· IPC - порти;
· Таймери;
· Маркери доступу;
· Мережеві ресурси;
· Сервіси;
· Розділи реєстру;
· Принтери.
Суб'єкт визначається як активна сутність, особа або процес, яка регламентується правилами розмежування доступу. У Windows 2000 для опису суб'єктів викорисзуются ідентифікатори захисту (Security identifiers, SID). SID мається у користувачів локальних і доменних груп, локальних комп'ютерів, доменів і членів доменів. Для ідентифікатора контексту захисту потоку або процесу використовується об'єкт званий маркером або маркером доступу. Взаємодія суб'єкта й об'єкта називається доступом. У результаті відбувається перенесення інформації, її обробка або копіювання, модифікація, знищення, читання і запис. Для файлів типовими правами доступу є права читання, запису, виконання і права власника. Права власника відносяться до права контролю і зміни права доступу до файлу.
2.2 Монітори безпеки пересилань
При роботі програмного забезпечення (ПЗ) забезпечення за ініціалізацію об'єктів, суб'єктів і процесів передачі інформації повинна відповідати програма, яка приймає решенія.должен володіти трьома властивостями:
· повнота - жоден запит на доступ до суб'єкта не повинен виконуватися в обхід монітора безпеки пересилань;
· цілісність - робота монітора безпеки пересилань повинна бути захищена від стороннього втручання;
· простота - представлення монітора безпеки пересилань повинно бути досить простим для верифікації коректності його роботи.
Верифікація - порівняння, доказ, перевірка.
Для реалізації монітора безпеки пересилань розробляють деякі механізми або процедури, які можуть одночасно підтримувати і таємність, і цілісність, і доступність об'єктів. Такі механізми реалізуються в так званому довіреному ПЗ, яке є ядром захисту. У загальному випадку ядро ??захисту - це технічні, програмні та мікропрограмні елементи комплексу захисту, що реалізують концепцію диспетчера доступу. Механізми захисту можуть бути централізованими або розподіленими. Сучасна концепція підтримує розподілену.
...