Исследование и разработка методов реализации мандатных средств управления доступом в сетевых ОС семейства UNIX

Исследование и разработка методов реализации мандатных средств управления доступом в сетевых ОС семейства UNIX

Автор: Хартиков, Денис Михайлович

Шифр специальности: 05.13.11

Научная степень: Кандидатская

Год защиты: 2004

Место защиты: Москва

Количество страниц: 194 с.

Артикул: 2739344

Автор: Хартиков, Денис Михайлович

Стоимость: 250 руб.

1.1. Основные модели безопасности
1.2. Модель Белла ЛаПадулы.
1.3. Существующие реализации мандатных моделей.
1.4. Выводы.
Глава 2. Способ интеграции мандатного управления доступом в ОС
2.1. Общие требования к модели управления доступом.
2.2. Субъекты доступа
2.3. Объекты доступа.
2.4. Методы доступа
2.5. Комплексные правила разграничения доступа.
2.6. Улучшенная схема мандатных правил разграничения доступ .
2.7. Дополнения к модели и параметры атрибутов безопасности
2.8. Выводы
Глава 3. Реализация мандатного управления доступом в ОС
3.1. Общая структура подсистемы управления доступом
3.2. Диспетчер доступа, модуль ядра ОС.
3.3. Административная утилита и пользовательская библиотека
3.4. Конфигурационные файлы
3.5. Точки вызова управления доступом в ядре ОС
3.6. Функционирование ряда системных пакетов и утилит
3.7. Администрирование мандатного управления доступом.
3.8. Работа пользователя при мандатном управлении доступом
3.9. Выводы.
Заключение
Библиографический список использованной литературы
Приложения
Приложение 1. Термины и определения понятий.
Приложение 2. Обзор нормативных документов
Приложение 3. Структура КСЗ ОС ЦШХ
Приложение 4. Дискреционное управление доступом в ОС бояш
Приложение 5. Конфигурация мандатной политики безопасности
Приложение 6. Тексты некоторых программ.
Список иллюстраций
Рис. 1. Мандатная схема управления доступом
Рис. 2. Классификационная метка
Рис. 3. Стандартная схема мандатного управления доступом.
Рис. 4. Улучшенная схема мандатного управления доступом
Рис. 5. Стандартная схема мандатного управления доступом в сети
Рис. 6. Улучшенная схема мандатного управления доступом в сети
Рис. 7. Общая структура подсистемы мандатного управления доступом .
Рис. 8. Структурная схема модуля тассй.
Рис. 9. Структуры подсистемы мандатного управления доступом
Рис. . Файл еспйтас.
Рис. . Пример управления доступом в функции УОРАССЕ8Б
Рис. . Описание зависимости модуля ядра от модуля тассй.
Рис. П. 1. Структура ОС ЦМХ и ее КСЗ.
Рис. П.2. Схема дискреционного управления доступом
Рис. П.З. Пример дискреционного управления доступом.
Рис. П.4. Пример файла есзесигИутастасеуез
Рис. П.5. Пример файла е1сзесигутастассаззез
Рис. П.6. Пример файла е1сзесигйутастас1аЬек.
Рис. П.7. Пример файла е1сзесигутастасизегз
Рис. П.8. Пример файла есзесиг1утастасзепсез.
Рис. П.9. Пример файла есзесигйутастасю5з.
Рис. П. . Заголовочный файл изгпсшезузтастассопго
Рис. П. . Заголовочный файл изгпсийезузтастасассезз.
Рис. П. . Функция ктас1оокир1аЬе1.
Рис. П. . Функция ктасассеззО
Рис. П. . Функция ктасассеззизег
Список таблиц
Таблица П.1. Термины и определения
Введение


Связанная с субъектом служебная информация, необходимая для поддержки контроля доступа, называется атрибутами полномочий субъекта. Данные атрибуты являются принадлежностью системы и, как правило, не могут быть модифицированы напрямую. Далее в модель защиты включается понятие диспетчера доступа i контролирующей компоненты операционной системы, через которую осуществляется любой доступ всех субъектов к объектам. Диспетчером доступа определяется политика безопасности. Он может быть либо распределен в ОС, либо выполнен в виде отдельного модуля, главное, чтобы логически он был единым. Однако последний вариант считается более предпочтительным, т. Диспетчер доступа, сам по себе должен быть защищен от несанкционированного доступа. Вся совокупность средств защиты информации от НСД в вычислительной системе называется комплексом средств защиты КСЗ i ТСВ. См. Говорят, что диспетчер доступа выполняет управление доступом в системе на основании реализованной политики безопасности. Правила управления доступом определяются некоторой моделью, отражающей необходимый уровень защиты. Эти правила также принято называть правилами разграничения доступа Г1РД. Таким образом, проблема защиты информации от НСД в вычислительной системе сводится к выбору адекватной модели управления доступом и ее реализации в диспетчере доступа ОС. Существуют две основные концепции управления доступом дискреционное управление доступом ii , и мандатное управление доступом , . Дискреционное управление доступом предполагает, что для каждого объекта в системе определен субъектвладелец. Этот субъект может самостоятельно устанавливать необходимые, по его мнению, права доступа к любому из своих объектов для остальных субъектов, в том числе, и для себя самого. Логически, владелец объекта является владельцем информации, находящимся в этом объекте. При доступе некоторого субъекта к какомулибо объекту, диспетчер доступа лишь считывает установленные для объекта права доступа и сравнивает их с правами доступа субъекта. Кроме того, предполагается наличие в ОС некоторого выделенного субъекта администратора дискреционного управления доступом, который имеет привилегию устанавливать дискреционные права доступа для любых, даже ему не принадлежащих, объектов в системе. Смысл понятия дискреционный буквальный перевод с английского языка благоразумный, отданный на усмотрение состоит в том, что определение и установка разрешенных типов доступа к объекту для всех субъектов в вычислительной системе отдается на усмотрение субъектувладельцу данного объекта и администратору. Мандатное управление доступом реализует гораздо более строгие правила определения прав доступа субъектов к объектам. Оно предполагает, что на основании требуемой политики безопасности в вычислительной системе, некоторый выделенный привилегированный субъект администратор мандатного управления доступом устанавливает необходимые, согласованные с политикой безопасности, права доступа каждого из субъектов, к каждому из объектов. Никакой другой субъект системы не может устанавливать или изменять свои, или чьилибо еще, права доступа к объектам. В такой системе права доступа пользователей определяются, прежде всего, интересами безопасности владельца всей системы. При доступе некоторого субъекта к какомулибо объекту, диспетчер доступа сравнивает установленные для них администратором права доступа. Обе указанные концепции управления доступом одинаково применимы как для контекстной, так и для ключевой защиты информации в вычислительных системах. Легко заметить, что в отличие от дискреционного управления доступом, мандатное управление доступом не полагается на субъектов, при определении прав доступа к объектам системы. Это позволяет минимизировать возможный ущерб безопасности от случайных или злонамеренных действий субъектов. С другой стороны, работа в системе с мандатным управлением доступом менее удобна для пользователей, так как права доступа определяются в общем случае без учета всех потребностей пользователей их просто невозможно учесть заранее. Иными словами, удобство пользования приносится в жертву для обеспечения гарантий безопасности системы.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.207, запросов: 244