Информационная безопасность Модели управления доступом Разграничение доступа Глобальные сети Средства анализа и управления сетями Примеры скриптов на JavaScript Примеры программирования на Java

Информационная безопасность

Теперь остановимся на рассмотрении возможностей по реализации приведенных моделей встроенными в ОС средствами. Общим здесь будет то, что «владельцем» любого создаваемого файла должен являться «администратор безопасности». Разграничения для пользователей устанавливается включением пользователя в группу и назначением прав доступа группе.

Естественно, что основным объектом разграничения доступа становится включающий объект файловой системы (например, каталог), т.к. если устанавливать разграничения для файлов, то администратор вынужден будет лично (как «владелец») устанавливать права на каждый вновь создаваемый файл. По умолчанию же можно установить только одинаковые права доступа на все создаваемые файлы, что не может быть достаточно.

Таким образом, разграничение доступа устанавливается на включающие объекты (каталоги), а «владельцем» всех каталогов является администратор. Созданием групп пользователей и заданием разграничений для них устанавливаются различные права доступа пользователей к каталогу. В пределе каждый пользователь получает полный доступ к своему каталогу — реализуется каноническая модель. Далее устанавливается наследование настроек для создаваемых в каталогах файлов.

Рассмотрим, что произойдет в различных ОС при подобных настройках (используемых для задания «владельцем» администратора безопасности).

Общим будет то, что пользователь, создавая новый файл в каталоге, может изменить «владельца», а как следствие, и права доступа к создаваемому файлу. Таким образом, права доступа к включаемому и включающему объектам файловой системы входят в противоречие. В результате пользователь (либо какая-либо программа от его лица) может назначить для файла несанкционированные права доступа. Возможность получения данных прав определяется тем, какие разграничения (к включающему,либо к включаемому) объекту приоритетны. Как было отмечено ранее, в

этом и состоит принципиальное различие реализации дискреционного механизма для ОС UNIX и Windows. Для ОС семейства UNIX приоритетны разграничения на включающий элемент, для ОС Windows -- на включаемый. Таким образом, в ОС UNIX пользователь не сумеет получить доступа к файлу, в ОС Windows — сумеет.

С учетом проведенного исследования можем сделать следующий вывод: каноническая модель дискреционного доступа может быть реализована встроенными механизмами защиты ОС семейства UNIX и не реализуема в принципе для ОС семейства Windows.

Анализатор протоколов Network Monitor (рис. 4.6) входит в состав операционной системы Windows NT 4.0 Server корпорации Microsoft. Для его установки следует в Панели управления (Control Panel) дважды щелкнуть на пиктограмме Сеть (Network), затем перейти на вкладку Службы (Services), нажать кнопку Добавить (Add) и в появившемся диалоговом окне выбрать Network Monitor Tools and Agent. После установки Network Monitor можно запустить из папки Network Analysis Tools раздела Администрирование (Administrative Tools) в меню Программы (Programs).

  Рис. 4.5. Основное рабочее окно анализатора протоколов Lan Explorer

  Рис. 4.6. Основное рабочее окно анализатора протоколов Network Monitor

Общие принципы построения вычислительных сетей