Реализация мандатной модели безопасности в UNIX-подобных системах
Курсовая работа, 04 Июля 2014, автор: пользователь скрыл имя
Описание работы
В последнее время увеличивается использование компьютерных сетей во всех сферах жизни современного общества: в сфере обороны, экономики, транспорта, промышленности, связи, здравоохранения, в государственных организациях, в финансовых и банковских структурах, в области защиты и обеспечения правопорядка. Поэтому остро стоят вопросы информационного контроля и управления правами пользователей в компьютерных сетях.
Содержание работы
Введение
Общая характеристика систем безопасности. Мандатное управление доступом
Списки управления доступом
Сравнительный анализ различных типов систем
Заключение
Список литературы
Файлы: 1 файл
реализация мандатной модели курс.docx
— 57.07 Кб (Скачать файл)Таким образом, можно ограничить программы, прописав возможности их поведения в виде политики , а операционная система обеспечит её соблюдение. SELinux входит в официальное ядро Linux начиная с версии 2.6. Система разрабатывается Национальным агентством по безопасности США (NSA, National Security Agency) при сотрудничестве с другими исследовательскими лабораториями и коммерческими дистрибутивами Linux.
Исходные тексты проекта доступны под лицензией GPL. Мандатный доступ в SELinux реализован в рамках модели домен-тип.
В этой модели каждый процесс запускается в определённом домене безопасности (уровень доступа), а всем ресурсам (файлы, директории, сокеты и т.п.) ставится в соответствие определённый тип (уровень секретности).
Список правил, ограничивающих возможности доступа доменов к типам, называется политикой и задаётся один раз в момент установки системы.
Описание политики в SELinux - это набор текстовых файлов, которые могут быть скомпилированы и загружены в память ядра Linux при старте системы.
Возможности SELinux выходят за рамки обычных задач системного администратора. В системах со строгим контролем за обрабатываемой информацией существует необходимость разработки собственной политики безопасности, полностью соответствующей требованиям предприятия.
В первую очередь, речь
идёт о применении SELinux в задачах военных
и спецслужб.
Существующая на бумаге
политика безопасности, включающая описание
уровней и классов секретности, права
доступа различных субъектов и специфику
ввода и вывода информации из системы,
может быть без особенных трудностей воплощена
в виде политики SELinux.
Это открывает возможность применения в информационных технологиях всех тех методов секретности и доступа к информации, которые были наработаны за многие годы в "бумажных" системах контроля доступа.
В связи с этим мы считаем, что SELinux на сегодняшний день обладает наибольшим количеством достинств по сравнению с другими операционными системами.
- Заключение
В данной работе были рассмотрены и проанализированы основные модели безопасности информационных систем. Как уже было сказано, каждая из моделей находит свое применение в тех или иных конфигурациях информационных систем и, несмотря даже на очевидные недостатки перед схожими моделями, они могут с гораздо большим успехом использоваться, чем те, которые кажутся более совершенными. Тем не менее, прогресс не стоит на месте, создаются новые модели, дополняются и совершенствуются старые, того требует стремительное развитие ИС и широкое их использование во всех сферах, будь то коммерция, государственное делопроизводство или военные цели.
Мандатная система строится на разграничении различных уровней. Основной идеей управления доступом на основе ролей является идея о связывании разрешений доступа с ролями, назначаемым каждому пользователю.
Эта идея возникла одновременно с появлением многопользовательских систем. Однако до недавнего времени исследователи мало обращали внимание на этот принцип.
- Список литературы
В. Олифер, Н. Олифер «Компьютерные сети. Принципы, технологии, протоколы» – 4 издание – 2010 год.
Соболь Б.В. и др Информатика. Учебник 3-е изд., доп. и перераб.- Ростов н/Д: Феникс, 2007. — 446 с.
П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. Теоретические основы компьютерной безопасности: учебное пособие для вузов. - М.: Радио и связь, 2000.
Д.П. Зегжда, A.M. Ивашко. Основы безопасности информационных систем. - М.: Горячая линия -Телеком, 2000