Политика безопасности
Политика безопасности — это набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Это активный компонент защиты, который включает в себя анализ возможных угроз и выбор мер противодействия.
Важным элементом политики безопасности является управление доступом: ограничение или исключение несанкционированного доступа к информации и программным средствам. При этом используются два основных понятия: объект и субъект системы. Объектом системы мы будем называть любой её идентифицируемый ресурс (например, файл или устройство). Доступом к объекту системы — некоторую заданную в ней операцию над этим объектом (скажем, чтение или запись). Действительным субъектом системы назовем любую сущность, способную выполнять действия над объектами (имеющую к ним доступ). Действительному субъекту системы соответствует некоторая абстракция, на основании которой принимается решение о предоставлении доступа к объекту или об отказе в доступе. Такая абстракция называется номинальным субъектом. Например, студент МГТУ — действительный субъект, его пропуск в МГТУ — номинальный. Другим примером может служить злоумышленник, прокравшийся в секретную лабораторию с украденной картой доступа — он является действительным субъектом, а карта — номинальным (см. Рисунок 2.18, «Объект и субъект безопасности»).
Рисунок 2.19. политика безопасности
Политика безопасности должна быть полной, непротиворечивой и рассматривать все возможности доступа субъектов системы к её объектам. Только соблюдение всех трех принципов гарантирует, что нарушить установленные правила (например, получить несанкционированный доступ к объекту) системными средствами невозможно. Если же предполагаемый злоумышленник воспользовался каким-нибудь внесистемным средством и смог получить статус номинального субъекта, к которому он не имеет отношения (например, подглядел чужой пароль и работает под чужим именем), никаких гарантий быть не может.
Полнота политики безопасности означает, что в ней должны быть отражены все существующие ограничения доступа. Непротиворечивость заключается в том, что решение об отказе или предоставлении доступа конкретного субъекта к конкретному объекту не должно зависеть от того, какими путями система к нему приходит. Третье требование, называемое также отсутствием недокументированных возможностей, должно гарантировать нам, что доступ не может быть осуществлен иначе как описанным в политике безопасности способом.
Политика безопасности включает в себя технические, организационные и правовые аспекты, в рамках этих лекций рассматривается только технический аспект.
- Unix-подобные операционные системы
- Часть 1. Введение в операционные системы unix 10
- Часть 2. Использование unix 44
- Unix-подобныеОс
- Термин «unix-подобный» и торговая марка unix
- Категории
- История развития ос unix
- Часть 1. Введение в операционные системы unix
- Основные концепции операционных систем Обзор компьютерных систем
- Назначение операционной системы
- Операционная система как виртуальная машина
- Операционная система как менеджер ресурсов
- Архитектура операционной системы
- Монолитная операционная система
- Микроядерная операционная система
- Классификация операционных систем по назначению
- Архитектура unix. Файлы и устройства Особенности архитектуры unix
- Два объекта unix: файлы и процессы
- Беглый взгляд на архитектуру unix
- Ядро unix
- Файловая система unix
- Особенности файловой системы
- Виртуальная файловая система
- Дерево каталогов
- Устройства и драйверы
- Архитектура unix. Процессы
- Управление памятью
- Управление процессами
- Контекст процесса
- Планирование процессов
- Создание новых процессов
- Процессы и потоки
- Межпроцессное взаимодействие
- Разделяемая память
- Переменные окружения
- Сигналы
- Часть 2. Использование unix Терминал и командная строка
- Терминал
- Управляющие символы
- Одновременный доступ к системе
- Командная строка
- Командная оболочка
- Приглашение
- Команды
- Параметры
- Шаблоны
- Перенаправление ввода и вывода
- Программное окружение
- Стандартные переменные окружения
- Служебные символы
- Процесс выполнения команды
- Возвращаемое значение
- Эффективное использование командной строки
- Редактирование командной строки
- История команд
- Автодополнение
- Средства объединения команд
- Справочная подсистема
- Страницы руководства
- Поиск по руководствам
- Программа info
- Документация, поставляемая с программой
- Интегрированные системы документации
- Введение в безопасность unix
- Основы информационной безопасности
- Политика безопасности
- Управление доступом
- Аутентификация и авторизация
- Концепции безопасности unix
- Пользователи и группы
- Права доступа
- Разделяемые каталоги
- Подмена идентификатора процесса
- Ограничения базовой модели доступа и её расширения
- Суперпользователь
- Аутентификация пользователей
- Управление пользователями и правами доступа База данных пользователей системы
- Изменение базы данных пользователей
- Изменение прав доступа
- Ограничения сеанса пользователя
- Литература