Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ДРСП_11L_demo.doc
Скачиваний:
1
Добавлен:
18.11.2019
Размер:
852.48 Кб
Скачать

Лекція з навчальної дисципліни: Додаткові розділи системного програмування Тема 1. Управління безпекою в ос Windows

Лекція 1.1. Організація управління безпекою в ОС Windows

Літератvра:

  1. Побегайло А. П. Системное программирование в Windows. — СПб.: БХВ-Петербург, 2006. – 1056 с. (с. 661-698)

1. Принципи організації безпеки у ос Windows

1.1. Контроль доступу до ресурсів

1.2. Політика безпеки

Політикою безпеки називається набір вимог, виконання яких забезпечує безпечну роботу інформаційної системи.

Зазвичай розробка політики безпеки для системи розбивається на два етапи. На першому етапі проводиться аналіз погроз для системи інформаційної безпеки. При цьому детально вивчаються наступні два питання:

  • визначаються інформаційні ресурси, які мають бути захищені;

  • визначаються можливі загрози цим інформаційним ресурсам. Причому загрози розглядуються з двох точок зору:

  • внутрішні загрози, тобто загрози від програмного забезпечення;

  • зовнішні загрози, тобто загрози від користувачів.

Перший етап розробки політики безпеки також називають аналізом ризиків.

Після визначення ресурсів, що захищаються, і можливих погроз цим ресурсам переходять до другого етапу, на якому розробляються засоби захисту від можливих погроз безпеки інформаційної системи. При цьому засоби захисту повинні передбачати роботу в трьох режимах:

  • обробка рутинних завдань інформаційної безпеки системи;

  • обробка виняткових ситуацій, як, наприклад, виявлення атаки вірусу;

  • обробка аварійних ситуацій, таких як, наприклад, виявлення вірусу в системі.

Другий етап розробки політики безпеки також називають управлінням ризиками.

1.3. Модель безпеки

Модель безпеки розглядається як система, яка включає наступні компоненти:

  • пасивні ресурси, які називаються об'єктами;

  • набори операцій, які можна виконувати над кожним об'єктом;

  • активні ресурси, які виконують операції над об'єктами;

  • атрибути захисту об'єктів, які описують права доступу суб'єктів до об'єктів.

Спільне завдання безпеки системи може бути сформульована таким чином:

  • початковий стан системи безпечний;

  • правила управління доступом забезпечують перехід з безпечного стану системи в безпечний стан системи;

  • будь-який стан системи, досяжний з її початкового стану, є безпечним станом.

1.4. Дискреційна політика безпеки

Дискреційна політика безпеки грунтується на наступних принципах:

  • для кожного об'єкту визначається набір операцій, які можна виконувати над цим об'єктом;

  • суб'єкт може виконати операцію над об'єктом за умови, якщо він має право на виконання цієї операції;

  • суб'єкт, який має права на виконання деяких операцій над об'єктом, може передати ці права іншому суб'єктові.

1.5. Дискреційна модель безпеки

Таблиця 5.1. Приклад матриці управління доступами

Як правило, файлові системи операційних систем мають деревовидну структуру, в якій листя дерева відповідає файлам, а некореневі вершини - каталогам (директоріям, текам). В цьому випадку можливі три варіанти управління доступом до каталогів і файлів:

  • доступ до файлу, але не до каталога;

  • доступ до каталога, але не до файлу;

  • доступ до каталога і файлу.

Таблиця 5.2. Режими доступу до об'єктів

Режими управління об'єктом визначають суб'єктів, які можуть змінювати права доступу інших суб'єктів до об'єкту або передавати права управління цим об'єктом іншим суб'єктам.

Таблиця 5.3. Режими управління об'єктами

Існують чотири моделі управління, які можуть використовуватися в дискреційній моделі безпеки:

  • ієрархічне управління (hierarchical control);

  • управління правами доступу власником об'єкту (concept of ownership).

  • ліберальне управління (laissez-fair);

  • централізоване управління (centralized control).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]