сравните дискретная и мандатная модель?
От: Аноним  
Дата: 16.09.13 16:56
Оценка:
вот возник такой спор, сам я не специалист но статьи читал. Да и в целом с безопасностью unix и widows знаком. Но тем не менее я непонимаю с чего это модель безопастности виндов хуже чем юниха? И там и там надо иметь root что бы творить все что хочешь. И там и там есть акл? Единственное что в виндах можно иметь доступ корню и иметь доступ к конечному обьекту, то даже если ты не имеешь доступа к каталогу в пути от корня к этому обьекту, то в итоге доступ получишь.

Так что кто знает что за бред что винды какие то не такие в плане модели безопастности!?
Re: сравните дискретная и мандатная модель?
От: DOOM Россия  
Дата: 17.09.13 01:11
Оценка: 24 (2) +1
Здравствуйте, Аноним, Вы писали:

А>Так что кто знает что за бред что винды какие то не такие в плане модели безопастности!?

Интересно, какое отношение это все имеет к дискреционной (так правильнее, ибо "описательная") и мандатной модели? И там, и там по умолчанию дискреционная, и там, и там есть возможность перейти на мандатную при помощи специализированных расширений.

А по сути вопроса — сегодня говорить о какой-то более секурной системе немного бредово. В организации на 3000 компьютеров закручивать гайки в конфигурации ОС будут с хирургической осторожностью, так как слишком легко что-то сломать, да и выхлоп не так уж и заметен — информация циркулирует в рамках всей организации, а не отдельных серверов и рабочих станций. Все эти байки про большую безопасность винды растут, в основном, из нескольких фактов:
1. Во времена тотального использования Win9x господа юниксоиды любили потроллить пользователей винды за их кнопочку "отмена" в поле ввода пароля — поскольку в Win9x, фактически, не было локальных механизмов безопасности — вся аутентификация требовалась только для доступа к сетевым ресурсам.
2. Основной механизм безопасности Win9x — пароль на общий файловый ресурс (так называемый, SMB share level security) был скомпрометирован и знающие люди могли его вскрыть просто мгновенно (см. GFI LANGuard тех времен).
3. Корпоративный флагман MS тех времен — Windows NT4 прошла сертификацию по требованиям "Оранжевой книги", но с оговорками типа "без включения в ЛВС" и т.п., что тоже было поводом для троллинга, хотя стоило и поразбираться, почему такие оговорки
Re[2]: сравните дискретная и мандатная модель?
От: akasoft Россия  
Дата: 09.10.13 11:48
Оценка:
Здравствуйте, DOOM, Вы писали:

DOO>3. Корпоративный флагман MS тех времен — Windows NT4 прошла сертификацию по требованиям "Оранжевой книги", но с оговорками типа "без включения в ЛВС" и т.п., что тоже было поводом для троллинга, хотя стоило и поразбираться, почему такие оговорки


А что, в NT4 были какие-то проблемы с безопастностью? Разве там не требовались пароли? Как для локального, так и для сетевого доступа?
Я вот помню, как открыл для себя пролежавшую на полке NT4, и до сих пор жалею, что целый год её не попробовал. 9x с ней и рядом не лежал.
... << RSDN@Home 1.2.0 alpha 5 rev. 66>>
Re[3]: сравните дискретная и мандатная модель?
От: DOOM Россия  
Дата: 10.10.13 06:41
Оценка:
Здравствуйте, akasoft, Вы писали:

A>А что, в NT4 были какие-то проблемы с безопастностью?

Они есть везде. Закон жизни.

A>Разве там не требовались пароли? Как для локального, так и для сетевого доступа?

требовались
Re: сравните дискретная и мандатная модель?
От: dnkolegov  
Дата: 17.10.13 16:06
Оценка: 23 (2)
Здравствуйте, Аноним, Вы писали:

А>вот возник такой спор, сам я не специалист но статьи читал. Да и в целом с безопасностью unix и widows знаком. Но тем не менее я непонимаю с чего это модель безопастности виндов хуже чем юниха? И там и там надо иметь root что бы творить все что хочешь. И там и там есть акл? Единственное что в виндах можно иметь доступ корню и иметь доступ к конечному обьекту, то даже если ты не имеешь доступа к каталогу в пути от корня к этому обьекту, то в итоге доступ получишь.


А>Так что кто знает что за бред что винды какие то не такие в плане модели безопастности!?


Не смог удержаться и не сказать пару слов про дискреционные и мандатные модели политик управления доступом, так как даже специалисты очень часто не понимают принципиального различия в них.

Термин дискреционное управление доступом происходит не от английского слова discrete — дискретный, а от слова discretionary — предоставленный на собственное усмотрение. В первых отечественных публикациях по КБ это иногда переводилось как "произвольное" управление доступом.

С мандатным проще: mandatory — обязательный, принудительный. Аналогично можно встретить работы, где используется принудительное управление доступом.

На самом деле в переводе на русский язык уже раскрыты все особенности данных политик.

В случае дискреционного управления доступом (DAC) предоставление прав доступа субъекту к некоторой сущности происходит по усмотрению субъекта, который, как правило, является владельцем этой сущности (имеет право доступа "владеть" к этой сущности).

В случае мандатного управления доступом (MAC) никакой субъект (за исключением выделенных субъектов-администраторов) не может менять настройки системы управления доступом и, таким образом, он не может передавать имеющиеся у него права доступа или получать права на другие сущности от субъектов.

Очень часто считается, что если задана матрица прав доступа, то это система с дискреционным управлением доступом, а если есть уровни Конфиденциально, Секретно, то это мандатное управление доступом.

На самом деле, в том же SELinux реализована мандатная модель DTE — Domain and Type Enforcement, где используется матрица прав доступа, но субъекты не могут ее менять (т.е. передавать имеющиеся права доступа).

С 1993 года очень популярно ролевое управление доступом — RBAC. Здесь тоже интересно. В отечественных публикациях его рассматривают как отдельный тип политик управления доступом. Сами авторы RBAC (например, проф. Рави Сандху) говорили о том, что RBAC — это framework, являющийся инвариантным относительно дискреционного и мандатного управления доступом. В частности авторами показано, что можно построить дискреционное ролевое управление доступом, мандатное ролевое управление доступом и даже ролевое мандатное управление доступом.

С точки зрения теории и в UNIX, и в cтарых Windows реализовано дискреционное управление доступом. Но, безусловно, в обеих ОС также присутствуют механизмы мандатного управления доступом.

А вот в новых Windows, например в Windows 7 и т.д. реализован мандатный механизм контроля целостности на основе формальной модели Биба — это многими нелюбимый и в первую очередь отключаемый UAC.

Разумеется есть и UNIX/LINUX системы, в которых реализованы формальные модели безопасности причем отечественные, например Astra Linux Special Edition.
Re[2]: сравните дискретная и мандатная модель?
От: DOOM Россия  
Дата: 18.10.13 05:33
Оценка:
Здравствуйте, dnkolegov, Вы писали:

D>В первых отечественных публикациях по КБ это иногда переводилось как "произвольное" управление доступом.

Такого не встречал. Чаще все-таки "добровольное" или "описательное" (это к вопросу о неправильном переводе)

D>С 1993 года очень популярно ролевое управление доступом — RBAC. Здесь тоже интересно. В отечественных публикациях его рассматривают как отдельный тип политик управления доступом. Сами авторы RBAC (например, проф. Рави Сандху) говорили о том, что RBAC — это framework, являющийся инвариантным относительно дискреционного и мандатного управления доступом. В частности авторами показано, что можно построить дискреционное ролевое управление доступом, мандатное ролевое управление доступом и даже ролевое мандатное управление доступом.


RBAC, который с 93-го года это вообще немного другая область — это модель, которая должна нам позволить от бизнес-ролей и бизнес-процессов получить какие-то наборы прав доступа в системах. То, что у нас "отечественная школа КБ" зовет ролевой моделью — это совсем другая сказка (от 6 уровней классической RBAC наши авторы поняли только предпоследний — системные роли, они же группы безопасности, например).
Вообще, отечественная ТОКБ как-то не развивается — того же Харрисона-Руззо-Ульмана как давали с исторической ошибкой в доказательстве (касательно случая монооперационной системы), так и продолжают. А тема жутко интересная на самом деле.
Re[3]: сравните дискретная и мандатная модель?
От: dnkolegov  
Дата: 18.10.13 14:44
Оценка:
Здравствуйте, DOOM, Вы писали:

DOO>Здравствуйте, dnkolegov, Вы писали:


D>>В первых отечественных публикациях по КБ это иногда переводилось как "произвольное" управление доступом.

DOO>Такого не встречал. Чаще все-таки "добровольное" или "описательное" (это к вопросу о неправильном переводе)

D>>С 1993 года очень популярно ролевое управление доступом — RBAC. Здесь тоже интересно. В отечественных публикациях его рассматривают как отдельный тип политик управления доступом. Сами авторы RBAC (например, проф. Рави Сандху) говорили о том, что RBAC — это framework, являющийся инвариантным относительно дискреционного и мандатного управления доступом. В частности авторами показано, что можно построить дискреционное ролевое управление доступом, мандатное ролевое управление доступом и даже ролевое мандатное управление доступом.


DOO>RBAC, который с 93-го года это вообще немного другая область — это модель, которая должна нам позволить от бизнес-ролей и бизнес-процессов получить какие-то наборы прав доступа в системах. То, что у нас "отечественная школа КБ" зовет ролевой моделью — это совсем другая сказка (от 6 уровней классической RBAC наши авторы поняли только предпоследний — системные роли, они же группы безопасности, например).


DOO>Вообще, отечественная ТОКБ как-то не развивается — того же Харрисона-Руззо-Ульмана как давали с исторической ошибкой в доказательстве (касательно случая монооперационной системы), так и продолжают. А тема жутко интересная на самом деле.


Про ошибку в доказательстве теоремы для монооперационных систем модели Харрисона-Руззо-Ульмана полностью согласен. Более того, ошибка есть и в основных версиях оригинальной работы авторов, а вот в первой публикации модели используется другое доказательство. В последнем издании учебника П.Н. Девянина "Моделей безопасности компьютерных систем"(2013 г.)основная ошибка была устранена, но появилась другая.

А про не развитие ТОКБ не совсем соглашусь. Она все-таки развивается, но очень медленно. И здесь важно то, что необходимо учитывать специфику отечественных компьютерных систем. Все зарубежные модели в этом случае не подходят и в случае их использования требуют переработки или как минимум доработки.

С 2005 года получила широкое распространение (во всяком случае в научных кругах) теория ДП-моделей — модели логического управления Доступом и информационными Потоками, автор П.Н. Девянин.

Если интересно вот основные работы по данной теме

Базовая ролевая ДП-модель — http://www.mathnet.ru/rus/pdm12
Формирование словаря терминов теории моделирования безопасности управления доступом и информационными потоками в компьютерных системах — http://www.mathnet.ru/rus/pdm275
О результатах разработки ролевой ДП-модели для операционных систем семейства Linux — http://www.mathnet.ru/rus/pdm288
Корректность правил преобразования состояний системы в рамках мандатной сущностно-ролевой ДП-модели ОС семейства Linux — http://www.mathnet.ru/rus/pdma82

Подходы к преподавание моделей безопасности (в том числе общее описание ДП-моделей)
Обзорные лекции по моделям безопасности компьютерных систем — http://www.mathnet.ru/rus/pdm142
Преподавание моделей управления доступом и информационными потоками в рамках дисциплины “Теоретические основы компьютерной безопасности” — http://www.mathnet.ru/rus/pdm80