вот возник такой спор, сам я не специалист но статьи читал. Да и в целом с безопасностью unix и widows знаком. Но тем не менее я непонимаю с чего это модель безопастности виндов хуже чем юниха? И там и там надо иметь root что бы творить все что хочешь. И там и там есть акл? Единственное что в виндах можно иметь доступ корню и иметь доступ к конечному обьекту, то даже если ты не имеешь доступа к каталогу в пути от корня к этому обьекту, то в итоге доступ получишь.
Так что кто знает что за бред что винды какие то не такие в плане модели безопастности!?
Здравствуйте, Аноним, Вы писали:
А>Так что кто знает что за бред что винды какие то не такие в плане модели безопастности!?
Интересно, какое отношение это все имеет к дискреционной (так правильнее, ибо "описательная") и мандатной модели? И там, и там по умолчанию дискреционная, и там, и там есть возможность перейти на мандатную при помощи специализированных расширений.
А по сути вопроса — сегодня говорить о какой-то более секурной системе немного бредово. В организации на 3000 компьютеров закручивать гайки в конфигурации ОС будут с хирургической осторожностью, так как слишком легко что-то сломать, да и выхлоп не так уж и заметен — информация циркулирует в рамках всей организации, а не отдельных серверов и рабочих станций. Все эти байки про большую безопасность винды растут, в основном, из нескольких фактов:
1. Во времена тотального использования Win9x господа юниксоиды любили потроллить пользователей винды за их кнопочку "отмена" в поле ввода пароля — поскольку в Win9x, фактически, не было локальных механизмов безопасности — вся аутентификация требовалась только для доступа к сетевым ресурсам.
2. Основной механизм безопасности Win9x — пароль на общий файловый ресурс (так называемый, SMB share level security) был скомпрометирован и знающие люди могли его вскрыть просто мгновенно (см. GFI LANGuard тех времен).
3. Корпоративный флагман MS тех времен — Windows NT4 прошла сертификацию по требованиям "Оранжевой книги", но с оговорками типа "без включения в ЛВС" и т.п., что тоже было поводом для троллинга, хотя стоило и поразбираться, почему такие оговорки
Здравствуйте, DOOM, Вы писали:
DOO>3. Корпоративный флагман MS тех времен — Windows NT4 прошла сертификацию по требованиям "Оранжевой книги", но с оговорками типа "без включения в ЛВС" и т.п., что тоже было поводом для троллинга, хотя стоило и поразбираться, почему такие оговорки
А что, в NT4 были какие-то проблемы с безопастностью? Разве там не требовались пароли? Как для локального, так и для сетевого доступа?
Я вот помню, как открыл для себя пролежавшую на полке NT4, и до сих пор жалею, что целый год её не попробовал. 9x с ней и рядом не лежал.
Здравствуйте, akasoft, Вы писали:
A>А что, в NT4 были какие-то проблемы с безопастностью?
Они есть везде. Закон жизни.
A>Разве там не требовались пароли? Как для локального, так и для сетевого доступа?
требовались
Здравствуйте, Аноним, Вы писали:
А>вот возник такой спор, сам я не специалист но статьи читал. Да и в целом с безопасностью unix и widows знаком. Но тем не менее я непонимаю с чего это модель безопастности виндов хуже чем юниха? И там и там надо иметь root что бы творить все что хочешь. И там и там есть акл? Единственное что в виндах можно иметь доступ корню и иметь доступ к конечному обьекту, то даже если ты не имеешь доступа к каталогу в пути от корня к этому обьекту, то в итоге доступ получишь.
А>Так что кто знает что за бред что винды какие то не такие в плане модели безопастности!?
Не смог удержаться и не сказать пару слов про дискреционные и мандатные модели политик управления доступом, так как даже специалисты очень часто не понимают принципиального различия в них.
Термин дискреционное управление доступом происходит не от английского слова discrete — дискретный, а от слова discretionary — предоставленный на собственное усмотрение. В первых отечественных публикациях по КБ это иногда переводилось как "произвольное" управление доступом.
С мандатным проще: mandatory — обязательный, принудительный. Аналогично можно встретить работы, где используется принудительное управление доступом.
На самом деле в переводе на русский язык уже раскрыты все особенности данных политик.
В случае дискреционного управления доступом (DAC) предоставление прав доступа субъекту к некоторой сущности происходит по усмотрению субъекта, который, как правило, является владельцем этой сущности (имеет право доступа "владеть" к этой сущности).
В случае мандатного управления доступом (MAC) никакой субъект (за исключением выделенных субъектов-администраторов) не может менять настройки системы управления доступом и, таким образом, он не может передавать имеющиеся у него права доступа или получать права на другие сущности от субъектов.
Очень часто считается, что если задана матрица прав доступа, то это система с дискреционным управлением доступом, а если есть уровни Конфиденциально, Секретно, то это мандатное управление доступом.
На самом деле, в том же SELinux реализована мандатная модель DTE — Domain and Type Enforcement, где используется матрица прав доступа, но субъекты не могут ее менять (т.е. передавать имеющиеся права доступа).
С 1993 года очень популярно ролевое управление доступом — RBAC. Здесь тоже интересно. В отечественных публикациях его рассматривают как отдельный тип политик управления доступом. Сами авторы RBAC (например, проф. Рави Сандху) говорили о том, что RBAC — это framework, являющийся инвариантным относительно дискреционного и мандатного управления доступом. В частности авторами показано, что можно построить дискреционное ролевое управление доступом, мандатное ролевое управление доступом и даже ролевое мандатное управление доступом.
С точки зрения теории и в UNIX, и в cтарых Windows реализовано дискреционное управление доступом. Но, безусловно, в обеих ОС также присутствуют механизмы мандатного управления доступом.
А вот в новых Windows, например в Windows 7 и т.д. реализован мандатный механизм контроля целостности на основе формальной модели Биба — это многими нелюбимый и в первую очередь отключаемый UAC.
Разумеется есть и UNIX/LINUX системы, в которых реализованы формальные модели безопасности причем отечественные, например Astra Linux Special Edition.
Здравствуйте, dnkolegov, Вы писали:
D>В первых отечественных публикациях по КБ это иногда переводилось как "произвольное" управление доступом.
Такого не встречал. Чаще все-таки "добровольное" или "описательное" (это к вопросу о неправильном переводе)
D>С 1993 года очень популярно ролевое управление доступом — RBAC. Здесь тоже интересно. В отечественных публикациях его рассматривают как отдельный тип политик управления доступом. Сами авторы RBAC (например, проф. Рави Сандху) говорили о том, что RBAC — это framework, являющийся инвариантным относительно дискреционного и мандатного управления доступом. В частности авторами показано, что можно построить дискреционное ролевое управление доступом, мандатное ролевое управление доступом и даже ролевое мандатное управление доступом.
RBAC, который с 93-го года это вообще немного другая область — это модель, которая должна нам позволить от бизнес-ролей и бизнес-процессов получить какие-то наборы прав доступа в системах. То, что у нас "отечественная школа КБ" зовет ролевой моделью — это совсем другая сказка (от 6 уровней классической RBAC наши авторы поняли только предпоследний — системные роли, они же группы безопасности, например).
Вообще, отечественная ТОКБ как-то не развивается — того же Харрисона-Руззо-Ульмана как давали с исторической ошибкой в доказательстве (касательно случая монооперационной системы), так и продолжают. А тема жутко интересная на самом деле.
Здравствуйте, DOOM, Вы писали:
DOO>Здравствуйте, dnkolegov, Вы писали:
D>>В первых отечественных публикациях по КБ это иногда переводилось как "произвольное" управление доступом. DOO>Такого не встречал. Чаще все-таки "добровольное" или "описательное" (это к вопросу о неправильном переводе)
D>>С 1993 года очень популярно ролевое управление доступом — RBAC. Здесь тоже интересно. В отечественных публикациях его рассматривают как отдельный тип политик управления доступом. Сами авторы RBAC (например, проф. Рави Сандху) говорили о том, что RBAC — это framework, являющийся инвариантным относительно дискреционного и мандатного управления доступом. В частности авторами показано, что можно построить дискреционное ролевое управление доступом, мандатное ролевое управление доступом и даже ролевое мандатное управление доступом.
DOO>RBAC, который с 93-го года это вообще немного другая область — это модель, которая должна нам позволить от бизнес-ролей и бизнес-процессов получить какие-то наборы прав доступа в системах. То, что у нас "отечественная школа КБ" зовет ролевой моделью — это совсем другая сказка (от 6 уровней классической RBAC наши авторы поняли только предпоследний — системные роли, они же группы безопасности, например).
DOO>Вообще, отечественная ТОКБ как-то не развивается — того же Харрисона-Руззо-Ульмана как давали с исторической ошибкой в доказательстве (касательно случая монооперационной системы), так и продолжают. А тема жутко интересная на самом деле.
Про ошибку в доказательстве теоремы для монооперационных систем модели Харрисона-Руззо-Ульмана полностью согласен. Более того, ошибка есть и в основных версиях оригинальной работы авторов, а вот в первой публикации модели используется другое доказательство. В последнем издании учебника П.Н. Девянина "Моделей безопасности компьютерных систем"(2013 г.)основная ошибка была устранена, но появилась другая.
А про не развитие ТОКБ не совсем соглашусь. Она все-таки развивается, но очень медленно. И здесь важно то, что необходимо учитывать специфику отечественных компьютерных систем. Все зарубежные модели в этом случае не подходят и в случае их использования требуют переработки или как минимум доработки.
С 2005 года получила широкое распространение (во всяком случае в научных кругах) теория ДП-моделей — модели логического управления Доступом и информационными Потоками, автор П.Н. Девянин.
Подходы к преподавание моделей безопасности (в том числе общее описание ДП-моделей)
Обзорные лекции по моделям безопасности компьютерных систем — http://www.mathnet.ru/rus/pdm142
Преподавание моделей управления доступом и информационными потоками в рамках дисциплины “Теоретические основы компьютерной безопасности” — http://www.mathnet.ru/rus/pdm80