Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Безпека UNIX

Реферат Безпека UNIX





тупу до інформації та програмних засобів. При цьому використовуються два основні поняття: об'єкт і суб'єкт системи. Об'єктом системи ми будемо називати будь-який її ідентифікований ресурс (наприклад, файл або пристрій). Доступом до об'єкта системи - деяку задану в ній операцію над цим об'єктом (скажімо, читання або запис). Дійсним суб'єктом системи назвемо будь-яку суть, здатну виконувати дії над об'єктами (що має до них доступ). Дійсному суб'єкту системи відповідає деяка абстракція, на підставі якої приймається рішення про надання доступу до об'єкта або про відмову в доступі. Така абстракція називається номінальним суб'єктом. Наприклад, студент КарГТУ - дійсний суб'єкт, його пропуск в КарГТУ - номінальний. Іншим прикладом може служити зловмисник, прокрався в секретну лабораторію з вкраденою картою доступу - він є дійсним суб'єктом, а карта - номінальним.

Малюнок 1.1 Об'єкт і суб'єкт безпеки.


Політика безпеки повинна бути повною, несуперечливою і розглядати всі можливості доступу суб'єктів системи до її об'єктів. Лише дотримання всіх трьох принципів гарантує, що порушити встановлені правила (наприклад, отримати несанкціонований доступ до об'єкта) системними засобами неможливо. Якщо ж передбачуваний зловмисник скористався яким-небудь позасистемним засобом і зміг отримати статус номінального суб'єкта, до якого він не має відношення (наприклад, підгледів чужий пароль і працює під чужим ім'ям), жодних гарантій бути не може.

Повнота політики безпеки означає, що в ній повинні бути відображені всі існуючі обмеження доступу. Несуперечливість полягає в тому, що рішення про відмову або надання доступу конкретного суб'єкта до конкретного об'єкта не повинно залежати від того, якими шляхами система до нього приходить. Третя вимога, зване також відсутністю недокументованих можливостей, має гарантувати нам, що доступ не може бути здійснений інакше як описаним у політиці безпеки способом.

Існує кілька схем управління доступом, званих моделями доступу. Розглянемо найвідоміші з них:

1) Мандатна модель доступу. Об'єктів і суб'єктів системи ставиться у відповідність мітка безпеки або мандат (наприклад, гриф секретності). При цьому мітка безпеки суб'єкта описує його благонадійність, а мітка безпеку об'єкта - ступінь закритості інформації. Доступ до об'єкта дозволений тільки суб'єктам з відповідною або сильнішою міткою.

Недоліком такої схеми можна вважати занадто грубий поділ прав, необхідність введення категорій доступу тощо. Також для цієї моделі доступу дуже важливо розробити механізм зниження секретності втрачають важливість документів.

2) Списки доступу (Access Control Lists, ACL). Усі суб'єкти та об'єкти системи об'єднуються в таблицю, в рядках якої знаходяться суб'єкти (активні сутності), а у стовпцях - об'єкти (пасивні сутності), елементи ж такий таблиці містять перерахування прав, якими суб'єкт володіє відносно даного об'єкта. Така схема називається суб'єкт-об'єктна модель.

Недоліками можна вважати величезний розмір таблиці і складність адміністрування у разі великого числа об'єктів і суб'єктів у системі.

) Довільне керування доступом. Кожному об'єкту зіставляється один суб'єкт - власник об'єкта. Власник може за своїм розсудом давати іншим суб'єктам або віднімати у них права на доступ до об...


Назад | сторінка 6 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...
  • Реферат на тему: Проектування системи безпеки об'єкта торгівлі
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розробка WEB-системи комерційного доступу до мережі Internet на базі операц ...