ВУЗ:
Составители:
Рубрика:
72 Д. С. КУЛЯБОВ
— Default Process Chown Type — подтип процесса после смены вла-
дельца (setuid);
— Default Process Execute Type — подтип процесса после запуска;
— Default IPC Create Type — подтип новых IPC каналов, семафоров
и т.д.
Такое количество настроек для роли позволяет не только усложнить
себе жизнь, но и гибко настроить систему безопасности, достигая при
этом совершенно фантастических результатов.
3.3.1.8. МОДУЛЬ FF
При помощи данного модуля можно назначать атрибуты целым дере-
вьям каталогов. Например, можно назначить флаг "read_only"(только для
чтения) для каталогов /bin, /sbin, /usr/bin, /usr/sbin.
3.3.1.9. FUNCTIONAL CONTROL (FC)
Простейшая ролевая модель, которая назначает каждому пользовате-
лю роль, например главный пользователь, офицер безопасности или си-
стемный администратор. Каждый объект получает категорию, например,
главный, секретный или системный объект.
FC может быть полностью выражен RC-моделью.
3.3.1.10. SIM ONE FISCHER-HUBNER’S PRIVACY MODEL (PM)
Эта модель была представлена на 17-ой Национальной Конференции
Компьютерной Безопасности в Балтиморе, США, в 1994 году ее разра-
ботчиком Simone Fischer-Hubner. Это следствие из правил Федерального
Немецкого Закона о Секретности и директивы Европейского Союза о без-
опасности.
Модель сфокусирована на безопасности. Конфиденциальность, целост-
ность и доступность представлены для личных данных и процедур по
определению необходимых доступов.
Контрольные системные данные, такие как глобальные настройки или
данные аутентификации, могут быть защищены только путем объявления
их личными данными. Если для каких-то данных это сделать невозможно,
то они не могут быть защищены.
Эта модель может быть использована для хранения и обработки персо-
нальных данных. Для защиты системных данных без администрирования
наверху, рассматривая их как персональные данные, должна использо-
ваться другая модель, например FC, RC или ACL.
3.3.1.11. MALWARE SCAN (MS)
Это не настоящая модель контроля доступа, но она предпочтительнее
системной модели защиты от нежелательного программного кода. Выпол-
нение, чтение и передача файлов, инфицированных нежелательным про-
граммным кодом, может быть предотвращена.
Страницы
- « первая
- ‹ предыдущая
- …
- 70
- 71
- 72
- 73
- 74
- …
- следующая ›
- последняя »