Защита информации в компьютерных сетях. Кулябов Д.С. - 67 стр.

UptoLike

Составители: 

ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ 67
позволяет оснащать механизмом RSBAC различные операционные систе-
мы.
3.3.1.3. МОДУЛЬНАЯ СТРУКТУРА RSBAC
RSBAC имеет модульную структуру, т.е. существует несколько мо-
дулей аутентификации, каждый из которых контролирует доступ своим
особым способом. Окончательное решение о предоставлении доступа или
отказе в нем получается как суммарное после обсуждения этого вопроса
всеми модулями. Все модули работают независимо, за исключением мо-
дуля auth, который используется всеми. В RSBAC имеются следующие
модули:
модуль AUTH осуществляет общее слежение за процессами и не
позволяет им менять свой uid произвольно;
модуль RC (Role Compatibility) модель доступа, основанная на
ролевой модели; с минимальными затратами решает большинство
проблем разграничения доступа;
модуль MAC (Mandatory Access Control) мандатная модель до-
ступа на основе известной модели Белла—Ла Падула, но несколько
модифицированная по сравнению с ней ель модели не допустить
перетекания информации из более секретных объектов в менее се-
кретные);
модуль ACL (Access Control Lists) расширяет права файлов по
сравнению со стандартными, позволяет контролировать такие опера-
ции как добавление файла в ядро, запуск файла, смена каталога и
иные с точностью до индивидуального пользователя, группы поль-
зователей или роли из модели RC;
модуль FC (Functional Control) реализует простую ролевую мо-
дель, в которой доступ к системной информации разрешен только
администраторам системы, а доступ к информации, связанной с без-
опасностью, разрешен только офицерам безопасности;
модуль SIM (Security Information Modification) обеспечивает воз-
можность модификации данных, помеченных как «security informa-
tion», только администраторами безопасности;
модуль PM (Privacy Model) реализует модель безопасности, на-
правленную на обеспечение приватности личных данных; основная
идея [23] состоит в том, чтобы пользователь мог получить доступ
к персональным данным только в том случае, если они ему необхо-
димы для выполнения текущей задачи и если он авторизован на ее
выполнение; кроме того, цели выполнения текущей задачи должны
совпадать с целями, для которых эти данные собраны, либо должно
быть получено согласие субъекта этих данных;
модуль MS (Malware Scan) обеспечивает сканирование всех фай-
лов на наличие вредоносного кода и контролирует все запросы на
чтение файлов и соединений TCP/UDP;
модуль FF (File Flags) предоставляет механизм установки и про-
верки флагов на файлы и каталоги, причем модифицировать флаги
разрешено только офицерам безопасности системы (пока поддержи-