Защита информации в компьютерных сетях. Кулябов Д.С. - 72 стр.

UptoLike

Составители: 

72 Д. С. КУЛЯБОВ
Default Process Chown Type подтип процесса после смены вла-
дельца (setuid);
Default Process Execute Type подтип процесса после запуска;
Default IPC Create Type подтип новых IPC каналов, семафоров
и т.д.
Такое количество настроек для роли позволяет не только усложнить
себе жизнь, но и гибко настроить систему безопасности, достигая при
этом совершенно фантастических результатов.
3.3.1.8. МОДУЛЬ FF
При помощи данного модуля можно назначать атрибуты целым дере-
вьям каталогов. Например, можно назначить флаг "read_only"(только для
чтения) для каталогов /bin, /sbin, /usr/bin, /usr/sbin.
3.3.1.9. FUNCTIONAL CONTROL (FC)
Простейшая ролевая модель, которая назначает каждому пользовате-
лю роль, например главный пользователь, офицер безопасности или си-
стемный администратор. Каждый объект получает категорию, например,
главный, секретный или системный объект.
FC может быть полностью выражен RC-моделью.
3.3.1.10. SIM ONE FISCHER-HUBNERS PRIVACY MODEL (PM)
Эта модель была представлена на 17-ой Национальной Конференции
Компьютерной Безопасности в Балтиморе, США, в 1994 году ее разра-
ботчиком Simone Fischer-Hubner. Это следствие из правил Федерального
Немецкого Закона о Секретности и директивы Европейского Союза о без-
опасности.
Модель сфокусирована на безопасности. Конфиденциальность, целост-
ность и доступность представлены для личных данных и процедур по
определению необходимых доступов.
Контрольные системные данные, такие как глобальные настройки или
данные аутентификации, могут быть защищены только путем объявления
их личными данными. Если для каких-то данных это сделать невозможно,
то они не могут быть защищены.
Эта модель может быть использована для хранения и обработки персо-
нальных данных. Для защиты системных данных без администрирования
наверху, рассматривая их как персональные данные, должна использо-
ваться другая модель, например FC, RC или ACL.
3.3.1.11. MALWARE SCAN (MS)
Это не настоящая модель контроля доступа, но она предпочтительнее
системной модели защиты от нежелательного программного кода. Выпол-
нение, чтение и передача файлов, инфицированных нежелательным про-
граммным кодом, может быть предотвращена.