зашедший Опубликовано 9 марта, 2006 Автор Поделиться Опубликовано 9 марта, 2006 Во-первых, не считаю с точки зрения пользователя этот вариант не удобным. Зайдите в проводник, выбирите исполняеый файл, по правой кнопке мыши выбирите "запуск от имени" - запустите. В чем сложность? 8367[/snapback] В необходимости иметь по дополнительному пользователю на каждый гриф, которых может быть больше двух. Второе. Я говорил о грифе не на секретный, а на системный диск. 8367[/snapback] Я описался. Имел в виду системный конечно. 2. Замкнутость программной среды определяется не только исполняемыми файлами. Например - это bat файлы (командные интерпретаторы, виртуальные машины). Их запуск происходит по запросу не на выполнение, а на чтение. Механизм не работает. 8367[/snapback] Бат файлы можно заменить сценариями, а сценарии подписывать. 3. Интерес представляет замкнутость программной среды не только для пользователя, но для процесса - когда процессу можно указать, какие иные процессы он может запускать (субъект доступа процесс и объект доступа процесс). Данная очень полезная на практике опция не реализована. 8367[/snapback] Приведите пожалуйста практический пример, когда это нужно. Ссылка на комментарий Поделиться на другие сайты More sharing options...
ИТБ Опубликовано 10 марта, 2006 Поделиться Опубликовано 10 марта, 2006 Захотели использовать far только для копирования, запретили этому процессу запуск любых программ (это вырожденный пример, но иллюстрирует возможность). Я же не против мандатного механизма. Мои тезисы следующие: 1. Вся основа разграничительной политики в современных ОС реализована на разграничениях между пользователями. Когда Вам надо что-то разграничить необходимо разграничить между чем-то. Например, между пользователями, между процессами, между объектами. Я берусь утверждать, что корректно это можно сделать только между пользователями (так построена система!). Вот уже когда Вы ввели двух пользователей (пусть под ними работает один сотрудник, вход с одним и тем же паролем), что на мой взгляд является аксиомой, начинаем между ними разграничения - мандатный, дикреционный, как угодно. 2. Теперь сравниваем мандатный и дискреционный. У нас есть и тот, и другой. Здесь я говорю о том, что дискреционный у нас реализован так, что его настройка при введении категорий не сложенее, чем мандатного. В мандатном Вам надо назначить категории (метки) пользователям и файловым объектам. В нашем дискреционном - включить соответствующие объекты в соответствующие категории доступа для пользователей. Методы контроля доступа здесь эквивалентны, т.к. ими реализуется одна матрица доступа (неважно, как ее настроить): Матрица доступа D, описывающая данную модель контроля доступа, имеет следующий вид. С1 С2…........Ck-1 Ck O1 Зп/Чт 0 0 0 O2 Чт Зп/Чт 0 0 . Ok-1 Чт Чт Зп/Чт 0 Ok Чт Чт Чт Зп/Чт Модель контроля доступа формально может быть описана следующим образом - элемент (Dij) матрицы Dij = Зп/Чт, если i = j, иначе Dij = Чт, если i > j, соответственно Dij = 0, если i < j, где i - порядковый номер объекта (номер строки в матрице доступа), j - порядковый номер субъекта (номер столбца в матрице доступа). Для данной канонической модели контроля доступа характерно то, что для доступа к объекту с требуемыми полномочиями i, субъект должен иметь полномочия не ниже, чем i, где i = 1,…,k (полномочия линейно упорядочены по возрастанию – чем меньше номер, тем выше полномочия). В данной модели применяется метод принудительного управления виртуальными каналами взаимодействия субъектов доступа – субъекты с большими полномочиями имеют принудительное для объектов, требующих для доступа меньших полномочий субъектов, право «читать» из них информацию в объекты, требующие для доступа больших полномочий субъектов. Однако в мандатном есть свои проблемы. Файл у Вас секретный. Как Вы пометите папку, в который он включен, диск. Тоже все секретно, тогда Вам мандатный превращается в разграничения на уровне дисков. Не пометите, нельзя, по требованиям к корректности реализации мандатного механизма, к непомеченным объектам не должен разрешаться доступ пользователей (могу указать и на другие проблемы). Правда, это все при условии, что мандатный механимзм реализован грамотно. Ссылка на комментарий Поделиться на другие сайты More sharing options...
зашедший Опубликовано 10 марта, 2006 Автор Поделиться Опубликовано 10 марта, 2006 Однако в мандатном есть свои проблемы. Файл у Вас секретный. Как Вы пометите папку, в который он включен, диск. Тоже все секретно, тогда Вам мандатный превращается в разграничения на уровне дисков. Не пометите, нельзя, по требованиям к корректности реализации мандатного механизма, к непомеченным объектам не должен разрешаться доступ пользователей (могу указать и на другие проблемы). Правда, это все при условии, что мандатный механимзм реализован грамотно. 8388[/snapback] А если оставить папку общедоступной, где канал утечки ? Какие от этого проблемы ? Ссылка на комментарий Поделиться на другие сайты More sharing options...
ИТБ Опубликовано 10 марта, 2006 Поделиться Опубликовано 10 марта, 2006 Что значит оставить - разметить? Ссылка на комментарий Поделиться на другие сайты More sharing options...
зашедший Опубликовано 10 марта, 2006 Автор Поделиться Опубликовано 10 марта, 2006 Я имел в виду что секретный файл лежит в общедоступной папке. Как может быть понижен уровень секретности информации в файле ? Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Заархивировано
Эта тема находится в архиве и закрыта для дальнейших ответов.