Перейти к содержанию

защита информации от кражи персоналом


Рекомендуемые сообщения

Во-первых, не считаю с точки зрения пользователя этот вариант не удобным. Зайдите в проводник, выбирите исполняеый файл, по правой кнопке мыши выбирите "запуск от имени" - запустите. В чем сложность?

8367[/snapback]

В необходимости иметь по дополнительному пользователю на каждый гриф, которых может быть больше двух.

 

Второе. Я говорил о грифе не на секретный, а на системный диск.

8367[/snapback]

Я описался. Имел в виду системный конечно.

 

2. Замкнутость программной среды определяется не только исполняемыми файлами. Например - это bat файлы (командные интерпретаторы, виртуальные машины). Их запуск происходит по запросу не на выполнение, а на чтение. Механизм не работает.

8367[/snapback]

Бат файлы можно заменить сценариями, а сценарии подписывать.

 

3. Интерес представляет замкнутость программной среды не только для пользователя, но для процесса - когда процессу можно указать, какие иные процессы он может запускать (субъект доступа процесс и объект доступа процесс). Данная очень полезная на практике опция не реализована.

8367[/snapback]

Приведите пожалуйста практический пример, когда это нужно.

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 135
  • Создана
  • Последний ответ

Захотели использовать far только для копирования, запретили этому процессу запуск любых программ (это вырожденный пример, но иллюстрирует возможность).

 

Я же не против мандатного механизма. Мои тезисы следующие:

1. Вся основа разграничительной политики в современных ОС реализована на разграничениях между пользователями. Когда Вам надо что-то разграничить необходимо разграничить между чем-то. Например, между пользователями, между процессами, между объектами. Я берусь утверждать, что корректно это можно сделать только между пользователями (так построена система!).

Вот уже когда Вы ввели двух пользователей (пусть под ними работает один сотрудник, вход с одним и тем же паролем), что на мой взгляд является аксиомой, начинаем между ними разграничения - мандатный, дикреционный, как угодно.

2. Теперь сравниваем мандатный и дискреционный. У нас есть и тот, и другой.

Здесь я говорю о том, что дискреционный у нас реализован так, что его настройка при введении категорий не сложенее, чем мандатного. В мандатном Вам надо назначить категории (метки) пользователям и файловым объектам. В нашем дискреционном - включить соответствующие объекты в соответствующие категории доступа для пользователей.

Методы контроля доступа здесь эквивалентны, т.к. ими реализуется одна матрица доступа (неважно, как ее настроить):

Матрица доступа D, описывающая данную модель контроля доступа, имеет следующий вид.

 

С1 С2…........Ck-1 Ck

 

O1 Зп/Чт 0 0 0

O2 Чт Зп/Чт 0 0

.

Ok-1 Чт Чт Зп/Чт 0

Ok Чт Чт Чт Зп/Чт

 

 

Модель контроля доступа формально может быть описана следующим образом - элемент (Dij) матрицы Dij = Зп/Чт, если i = j, иначе Dij = Чт, если i > j, соответственно Dij = 0, если i < j, где i - порядковый номер объекта (номер строки в матрице доступа), j - порядковый номер субъекта (номер столбца в матрице доступа).

Для данной канонической модели контроля доступа характерно то, что для доступа к объекту с требуемыми полномочиями i, субъект должен иметь полномочия не ниже, чем i, где i = 1,…,k (полномочия линейно упорядочены по возрастанию – чем меньше номер, тем выше полномочия). В данной модели применяется метод принудительного управления виртуальными каналами взаимодействия субъектов доступа – субъекты с большими полномочиями имеют принудительное для объектов, требующих для доступа меньших полномочий субъектов, право «читать» из них информацию в объекты, требующие для доступа больших полномочий субъектов.

 

Однако в мандатном есть свои проблемы. Файл у Вас секретный. Как Вы пометите папку, в который он включен, диск. Тоже все секретно, тогда Вам мандатный превращается в разграничения на уровне дисков. Не пометите, нельзя, по требованиям к корректности реализации мандатного механизма, к непомеченным объектам не должен разрешаться доступ пользователей (могу указать и на другие проблемы). Правда, это все при условии, что мандатный механимзм реализован грамотно.

 

Ссылка на комментарий
Поделиться на другие сайты

Однако в мандатном есть свои проблемы. Файл у Вас секретный. Как Вы пометите папку, в который он включен, диск. Тоже все секретно, тогда Вам мандатный превращается в разграничения на уровне дисков. Не пометите, нельзя, по требованиям к корректности реализации мандатного механизма, к непомеченным объектам не должен разрешаться доступ пользователей (могу указать и на другие проблемы). Правда, это все при условии, что мандатный механимзм реализован грамотно.

8388[/snapback]

А если оставить папку общедоступной, где канал утечки ? Какие от этого проблемы ?

Ссылка на комментарий
Поделиться на другие сайты

Я имел в виду что секретный файл лежит в общедоступной папке. Как может быть понижен уровень секретности информации в файле ?

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...