КАТЕГОРИИ:


Астрономия- (809) Биология- (7483) Биотехнологии- (1457) Военное дело- (14632) Высокие технологии- (1363) География- (913) Геология- (1438) Государство- (451) Демография- (1065) Дом- (47672) Журналистика и СМИ- (912) Изобретательство- (14524) Иностранные языки- (4268) Информатика- (17799) Искусство- (1338) История- (13644) Компьютеры- (11121) Косметика- (55) Кулинария- (373) Культура- (8427) Лингвистика- (374) Литература- (1642) Маркетинг- (23702) Математика- (16968) Машиностроение- (1700) Медицина- (12668) Менеджмент- (24684) Механика- (15423) Науковедение- (506) Образование- (11852) Охрана труда- (3308) Педагогика- (5571) П Arhitektura- (3434) Astronomiya- (809) Biologiya- (7483) Biotehnologii- (1457) Военно дело (14632) Висока технологиите (1363) Geografiya- (913) Geologiya- (1438) на държавата (451) Demografiya- ( 1065) Къщи- (47672) журналистика и SMI- (912) Izobretatelstvo- (14524) на външните >(4268) Informatika- (17799) Iskusstvo- (1338) История- (13644) Компютри- (11121) Kosmetika- (55) Kulinariya- (373) култура (8427) Lingvistika- (374) Literatura- (1642) маркетинг-(23,702) Matematika- (16,968) инженерно (1700) медицина-(12,668) Management- (24,684) Mehanika- (15423) Naukovedenie- (506) образование-(11,852) защита truda- (3308) Pedagogika- (5571) п Политика- (7869) Право- (5454) Приборостроение- (1369) Программирование- (2801) Производство- (97182) Промышленность- (8706) Психология- (18388) Религия- (3217) Связь- (10668) Сельское хозяйство- (299) Социология- (6455) Спорт- (42831) Строительство- (4793) Торговля- (5050) Транспорт- (2929) Туризм- (1568) Физика- (3942) Философия- (17015) Финансы- (26596) Химия- (22929) Экология- (12095) Экономика- (9961) Электроника- (8441) Электротехника- (4623) Энергетика- (12629) Юриспруденция- (1492) Ядерная техника- (1748) oligrafiya- (1312) Politika- (7869) Лево- (5454) Priborostroenie- (1369) Programmirovanie- (2801) производствено (97182) от промишлеността (8706) Psihologiya- (18,388) Religiya- (3217) с комуникацията (10668) Agriculture- (299) Sotsiologiya- (6455) спортно-(42,831) Изграждане, (4793) Torgovlya- (5050) превозът (2929) Turizm- (1568) физик (3942) Filosofiya- (17015) Finansy- (26596 ) химия (22929) Ekologiya- (12095) Ekonomika- (9961) Telephones- (8441) Elektrotehnika- (4623) Мощност инженерно (12629) Yurisprudentsiya- (1492) ядрена technics- (1748)

Анализ на възможностите за правилното прилагане на каноничните модели за контрол на достъпа с използване OS дискреционна механизъм

Правила за ограничаване на достъпа за авторитетен модел, за да контролират достъпа до йерархичните обекти с общ управление на виртуални канали за достъп на взаимодействие на индивиди.

Правила за ограничаване на достъпа за авторитетен модел, за да контролират достъпа до йерархичните обекти с положително управление на виртуални канали за взаимодействие лица за достъп.

Правила за ограничаване на достъпа за авторитетен модел, за да контролират достъпа до обекти с произволна йерархично управление на виртуални канали за взаимодействие лица за достъп.

правила за контрол на достъпа, прилагани от Управление на достъпа са както следва:

1. За обекта Ol, ..., ОК:

• С този въпрос има достъп до обект O в режим "Четене", ако е изпълнено следното условие е изпълнено: Mo = Mc;

• С този въпрос има достъп до обект O в режим "Запис", ако е изпълнено следното условие е изпълнено: Mo = Mc;

• Тъй като този въпрос има достъп до обект O в режим "Добавяне", ако е изпълнено следното условие: Mc> Мо

2. Всяко лице, C, има достъп до обекта Ok + 1 в режим "четене".

правила за контрол на достъпа, прилагани от Управление на достъпа са както следва:

1. За обекта Ol, ..., ОК:

• Тъй като субектът има достъп до обект О в режим "четене", ако следното условие: MS <= Мо;

• Тъй като този въпрос има достъп до обект O в режим "Запис", ако е изпълнено следното условие: г-жа = Мо

2. Всяко лице, C, има достъп до обекта Ok + 1 в режим "четене".

правила за контрол на достъпа, прилагани от Управление на достъпа са както следва:

1. За обекта Ol, ..., ОК:

• Тъй като субектът има достъп до обект О в режим "четене", ако следното условие: MS <= Мо;

• С този въпрос има достъп до обект O в режим "Запис", ако е изпълнено следното условие е изпълнено: Mo = Mc;

• Тъй като този въпрос има достъп до обект O в режим "Добавяне", ако е изпълнено следното условие: Mc> Мо

2. Всяко лице, C, има достъп до обекта Ok + 1 в режим "четене".

Анализът на възможно правилното прилагане на модели за контрол на достъпа, вградени в механизмите за сигурност на операционната система. Credentials механизъм модерен универсален OS не може да се реализира по принцип (тази функция може да се постигне единствено чрез допълнителна защита). Затова спирам на прилагане на дискреционни механизъм. Ние трябва да се разгледа възможността за правилно прилагане на механизмите на операционната система, когато "собственикът" на обекта на файловата система е администратор на сигурността.

Изследването е проведено в продължение на операционните системи Windows (NT / 2000 / XP) и UNIX операционната система. В същото време, ние се отбележи, че и за двата клона на операционната система на UNIX - System V и BSD разполага дискреционна механизъм е почти идентична.



На първо място, ние отбелязваме една основна разлика в прилагането на механизма за данни OS семейства (въпреки външната прилика). За Windows операционни системи разграничението на файла (включително обекти) приоритет от разграничението на директорията, която включва файла. С други думи, ако потребителят UNIX да се забрани достъп до директорията, тогава няма значение какво достъп атрибути не са настроени по намерили файла н директорията, достъп до файла потребителят няма да бъде в състояние да получи.

За Windows в подобна ситуация, потребителят може да получи достъп до файла (ако е монтирано на правата на достъп за потребителите във файл), тъй като контрол на достъпа обект включени висок приоритет от съдържащ. Имайте предвид обаче, че такъв достъп е възможно посредством софтуерен инструмент, който позволява достъп до файл директно, без да минава през процедура за преглед на съдържанието на директорията. Тези средства не включват най-често се използват в практиката, програмните проводници. Въпреки това, той не е по-трудно да се напише такава програма себе си. По-долу е примерна програма, която ви позволява да получите достъп до файла директно, заобикаляйки съдържанието на прегледа на директория:

Int основна (междинно argc, знак * argv [])

{

МАНИПУЛАЦИИ hFile;

BOOLEAN bResult;

hFlle = CreateFile (argv [1], GENERIC_READ,

FILE_SHARE_READ,

0, OPEN_EXISTING,

FILE_ATTRIBUTE_NORMAL, 0);

CHAR Buf [0x140]; ULONG Iength = 0xl40, nBytesRead,

nBytesWrite, keyKbd;

правя

{

WriteFile (GetStdHandle (STD_OUTPUT_HANDLE), Buf, nBytesRead,

keyKbd = getch ();

}

CloseHandle (hFile);

връщане 0;

Помислете за възможностите за изпълнение на посочените по-горе модели, построени в инструментите за операционната система. Споделено тук е, че "собственикът" на всеки файл, за да бъде създаден трябва да е "администратор сигурност". Разлика за потребителя да зададете включване на потребителски групи и възлага разрешения група.

Естествено, основният предмет на контрол на достъпа става съдържащ файловата система обект (например, директория), като ако инсталацията файлове за определяне на границите, администраторът ще трябва лично да (като "собственик"), за да се установи правото на всеки новосъздаден файл. По подразбиране, можете да зададете само на същите разрешения на всички създадени файлове, които може да не са достатъчно.

По този начин, за достъп е настроена да включва едно предприятие (каталози), както и "собственик" на всички директории е администратор. Създаването на потребителски групи и задачата на отличия за тях, за да се установят различни права на достъп за потребителите в директорията. В рамките на всеки потребител получава пълен достъп до каталога си - продаден каноничен модел. Следващия набор настройки за наследяване създадени файлове в директориите.

Помислете за това, което се случва в различните операционни системи в такива настройки (използвани при определянето на "собственика" на администратора по сигурността).

Обща е, че потребителят, създаване на нов файл в директорията, може да промени "собственик", както и в резултат на това и права на достъп до създаване. По този начин, правото на достъп до съдържащия и съдържаща файловата система обекти са в конфликт. В резултат на това, потребителят (или който и да е програма от негово име), могат да бъдат причислени към неоторизирани права за достъп файл. Възможността за получаване на права на данните се определя от които на диференциация (да се включи, защото при включени) приоритетните проекти. Както беше отбелязано по-рано, това е основната разлика между изпълнението на дискреционна механизъм за UNIX, и Windows.

За UNIX OS приоритет диференциация да включва елементите за операционната система Windows - да се включи. По този начин, в UNIX, той няма да бъде в състояние да получите достъп до файла в операционната система Windows - ще бъде в състояние да.

С оглед на изследването можем да направим следния извод: каноничната модел на дискреционна достъп могат да бъдат приложени интегрирани механизми система за сигурност, UNIX и не се постига само по принцип за Windows OS.

<== предишната лекция | Следващата лекция ==>
| Анализ на възможностите за правилното прилагане на каноничните модели за контрол на достъпа с използване OS дискреционна механизъм

; Дата на добавяне: 01.05.2014; ; Отзиви: 114; Нарушаването на авторски права? ;


Ние ценим Вашето мнение! Беше ли полезна публикува материал? Да | не



ТЪРСЕНЕ:


Вижте също:



ailback.ru - Edu Doc (2013 - 2017) на година. Не е авторът на материала, и предоставя на студентите възможност за безплатно обучение и употреба! Най-новото допълнение , Ал IP: 11.45.9.22
Page генерирана за: 0.052 сек.