Здравствуйте, Аноним, Вы писали:
А>вот возник такой спор, сам я не специалист но статьи читал. Да и в целом с безопасностью unix и widows знаком. Но тем не менее я непонимаю с чего это модель безопастности виндов хуже чем юниха? И там и там надо иметь root что бы творить все что хочешь. И там и там есть акл? Единственное что в виндах можно иметь доступ корню и иметь доступ к конечному обьекту, то даже если ты не имеешь доступа к каталогу в пути от корня к этому обьекту, то в итоге доступ получишь.
А>Так что кто знает что за бред что винды какие то не такие в плане модели безопастности!?
Не смог удержаться и не сказать пару слов про дискреционные и мандатные модели политик управления доступом, так как даже специалисты очень часто не понимают принципиального различия в них.
Термин дискреционное управление доступом происходит не от английского слова discrete — дискретный, а от слова discretionary — предоставленный на собственное усмотрение. В первых отечественных публикациях по КБ это иногда переводилось как "произвольное" управление доступом.
С мандатным проще: mandatory — обязательный, принудительный. Аналогично можно встретить работы, где используется принудительное управление доступом.
На самом деле в переводе на русский язык уже раскрыты все особенности данных политик.
В случае дискреционного управления доступом (DAC) предоставление прав доступа субъекту к некоторой сущности происходит по усмотрению субъекта, который, как правило, является владельцем этой сущности (имеет право доступа "владеть" к этой сущности).
В случае мандатного управления доступом (MAC) никакой субъект (за исключением выделенных субъектов-администраторов) не может менять настройки системы управления доступом и, таким образом, он не может передавать имеющиеся у него права доступа или получать права на другие сущности от субъектов.
Очень часто считается, что если задана матрица прав доступа, то это система с дискреционным управлением доступом, а если есть уровни Конфиденциально, Секретно, то это мандатное управление доступом.
На самом деле, в том же SELinux реализована мандатная модель DTE — Domain and Type Enforcement, где используется матрица прав доступа, но субъекты не могут ее менять (т.е. передавать имеющиеся права доступа).
С 1993 года очень популярно ролевое управление доступом — RBAC. Здесь тоже интересно. В отечественных публикациях его рассматривают как отдельный тип политик управления доступом. Сами авторы RBAC (например, проф. Рави Сандху) говорили о том, что RBAC — это framework, являющийся инвариантным относительно дискреционного и мандатного управления доступом. В частности авторами показано, что можно построить дискреционное ролевое управление доступом, мандатное ролевое управление доступом и даже ролевое мандатное управление доступом.
С точки зрения теории и в UNIX, и в cтарых Windows реализовано дискреционное управление доступом. Но, безусловно, в обеих ОС также присутствуют механизмы мандатного управления доступом.
А вот в новых Windows, например в Windows 7 и т.д. реализован мандатный механизм контроля целостности на основе формальной модели Биба — это многими нелюбимый и в первую очередь отключаемый UAC.
Разумеется есть и UNIX/LINUX системы, в которых реализованы формальные модели безопасности причем отечественные, например Astra Linux Special Edition.