Реализация мандатной модели безопасности в UNIX-подобных системах

Автор работы: Пользователь скрыл имя, 04 Июля 2014 в 21:05, курсовая работа

Описание работы

В последнее время увеличивается использование компьютерных сетей во всех сферах жизни современного общества: в сфере обороны, экономики, транспорта, промышленности, связи, здравоохранения, в государственных организациях, в финансовых и банковских структурах, в области защиты и обеспечения правопорядка. Поэтому остро стоят вопросы информационного контроля и управления правами пользователей в компьютерных сетях.

Содержание работы

Введение
Общая характеристика систем безопасности. Мандатное управление доступом
Списки управления доступом
Сравнительный анализ различных типов систем
Заключение
Список литературы

Файлы: 1 файл

реализация мандатной модели курс.docx

— 57.07 Кб (Скачать файл)

Таким образом, можно ограничить программы, прописав возможности их поведения в виде политики , а операционная система обеспечит её соблюдение. SELinux входит в официальное ядро Linux начиная с версии 2.6. Система разрабатывается Национальным агентством по безопасности США (NSA, National Security Agency) при сотрудничестве с другими исследовательскими лабораториями и коммерческими дистрибутивами Linux.

Исходные тексты проекта доступны под лицензией GPL. Мандатный доступ в SELinux реализован в рамках модели домен-тип.

В этой модели каждый процесс запускается в определённом домене безопасности (уровень доступа), а всем ресурсам (файлы, директории, сокеты и т.п.) ставится в соответствие определённый тип (уровень секретности).

Список правил, ограничивающих возможности доступа доменов к типам, называется политикой и задаётся один раз в момент установки системы.

Описание политики в SELinux - это набор текстовых файлов, которые могут быть скомпилированы и загружены в память ядра Linux при старте системы.

Возможности SELinux выходят за рамки обычных задач системного администратора. В системах со строгим контролем за обрабатываемой информацией существует необходимость разработки собственной политики безопасности, полностью соответствующей требованиям предприятия.

В первую очередь, речь идёт о применении SELinux в задачах военных и спецслужб. 
 
Существующая на бумаге политика безопасности, включающая описание уровней и классов секретности, права доступа различных субъектов и специфику ввода и вывода информации из системы, может быть без особенных трудностей воплощена в виде политики SELinux.

Это открывает возможность применения в информационных технологиях всех тех методов секретности и доступа к информации, которые были наработаны за многие годы в "бумажных" системах контроля доступа.

В связи с этим мы считаем, что SELinux на сегодняшний день обладает наибольшим количеством достинств по сравнению с другими операционными системами. 

 

 

 

 

 

 

 

 

 

 

 

  1. Заключение

В данной работе были рассмотрены и проанализированы основные модели безопасности информационных систем. Как уже было сказано, каждая из моделей находит свое применение в тех или иных конфигурациях информационных систем и, несмотря даже на очевидные недостатки перед схожими моделями, они могут с гораздо большим успехом использоваться, чем те, которые кажутся более совершенными. Тем не менее, прогресс не стоит на месте, создаются новые модели, дополняются и совершенствуются старые, того требует стремительное развитие ИС и широкое их использование во всех сферах, будь то коммерция, государственное делопроизводство или военные цели.

Мандатная система строится на разграничении различных уровней. Основной идеей управления доступом на основе ролей является идея о связывании разрешений доступа с ролями, назначаемым каждому пользователю.

Эта идея возникла одновременно с появлением многопользовательских систем. Однако до недавнего времени исследователи мало обращали внимание на этот принцип.

 

  1. Список литературы

 

  1. В. Олифер, Н. Олифер «Компьютерные сети. Принципы, технологии, протоколы» – 4 издание – 2010 год.

  1. Соболь Б.В. и др Информатика. Учебник 3-е изд., доп. и перераб.- Ростов н/Д: Феникс, 2007. — 446 с. 

  1. П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. Теоретические основы компьютерной безопасности: учебное пособие для вузов. - М.: Радио и связь, 2000.

  1. Д.П. Зегжда, A.M. Ивашко. Основы безопасности информационных систем. - М.: Горячая линия -Телеком, 2000


Информация о работе Реализация мандатной модели безопасности в UNIX-подобных системах