Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы Рудина.doc
Скачиваний:
26
Добавлен:
20.09.2019
Размер:
604.67 Кб
Скачать

Отличия.

Проще найти сходства.

Примеры.

Дискреционный – реализован в Linux. Реализован с применением битов защиты. С каждым объектом в системе сопоставляется структура, в которой указано какие пользователи и на какой доступ имеют разрешения.

Мандатный – Trusted Xenix 3.0. Базируется на иерархических уровнях и неиерархических категориях. Решение о доступе принимается на основе модели Белла и Лападула. Данные об уровне безопасности и категории хранятся в описателе объекта. Всего 255 уровней секретности и 64 категории.

Базирующийся на ролях – тут наверно, какие то государственные учреждения, коммерческие предприятия и правительственные организации. Для Linux есть RSBAC.

5. Модели безопасности: основные понятия. Монитор безопасности пересылок.

Под сущностью в моделях безопасности понимают любую именованную составляющую компьютерной системы, к которой можно обратиться по имени, к примеру файл, пользователь, процесс, ключ реестра, а вот набор секторов на диске сущностью являться не будет.

В защищенной системе все ресурсы должны быть сущностями.

Объект - пассивная сущность используемая для хранения и получения информации.

Субъект - активная сущность, которая может инициировать запросы ресурсов и использовать их результаты для выполнения каких-либо вычислительных заданий. Под субъектами обычно понимают пользователей, процессы и устройства.

Есть две фундаментальные операции переносящии информацию между субъектами и объектами системы - чтение и запись. Чтение - перенос информации от объекта к субъекту, запись от субъекта к объекту. Операции чтения и записи являются минимально необходимым базисом для описания широкого круга моделей безопасности.

Доступ - это операции взаимодействия субъектов и объектов.

Доступ разрешается или запрещается в соответствии с политикой разграничения доступа. Политика разграничения доступа обычно выражается в терминах прав доступа (авторизации).

Типичные права - Read, Write,Execute, Own(передача прав контроля и изменения прав доступа к субъекту)

SRM

Есть некоторый пользовательский процесс, который работает в интересах пользователя и выполняет последовательность операций доступа к объектам системы(чтение, запись). Очевидно что должна существовать некая процедура принятия решений о том какой из запрашиваемых доступов разрешить, а какой нет - то есть должен существовать некоторый фильтр. Схема такого фильтра получила название монитор безопасности пересылок (Security Reference Monitor).

Монитор безопасности пересылок (в дальнейшем SRM) - решает дать ли доступ субъекту к объекту по соответствующему вопросу или запретить его (используя текущую авторизацию субъекта и данные, хранимые в базе данных авторизации). Также он возможно уведомляет субъекта об этом решении и выполняет аудит запроса на доступ.

У SRM обязаны быть три свойства:

полнота -  ни один запрос не должен быть в обход SRM

целостность - работа SRM должна быть защищена от постороннего вмешательства

простота - представление SRM должно быть достаточно простым для верификации корректности его работы

Применением SRM в общем случае может быть реализована защита от угроз нарушения целостности и нарушение конфиденциальности.