> man operating_systems
Центр информации по операционным системам :: Форумы :: Концепции :: Безопасность
 
<< Предыдущая тема | Следующая тема >>
Защищенная распределенная операционная система
Переход на страницу  1 2 3 [4] 5
Модераторы: Roman I Khimov, Wanderer, Dron
Автор Добавил
gagar
Пятница 13.01.2006 19:54

ID пользователя #515
Зарегистрирован: Вторник 20.12.2005 22:43
Местонахождение: Тверь
Сообщений: 72
Freeman: короче сказать нельзя! Простой "заменой" тут не обойдешься. Кстати, если ты читал Таненбаума (впрочем, что за вопрос, я только что с ветки про книги!). Так вот, у Таненбаума есть один потрясающий пример про ОС TELNEX. Классический пример ошибки проектирования уровня ядра! И никакие добавочные средства эту систему не спасли бы!

Dron: По поводу паранои специалистов по защите информации... То-то я все удивлялся, почему у вас умные дядьки пишут умные статьи, а продукты дерьмо А, если серьезно, то ты мог бы обратить внимание, что мы паримся именно потому, что не хотим все эти вопросы оставлять на откуп пользователям. Мы стараемся думать за пользователя и предлагать ему простые, эффективные решения. Помнишь "Принцип прозрачности"? И юзеру не все равно, "поимеют" ли его систему и его данные!!!
Наверх
gagar
Пятница 13.01.2006 20:03

ID пользователя #515
Зарегистрирован: Вторник 20.12.2005 22:43
Местонахождение: Тверь
Сообщений: 72
Похоже, господа, мы с вами с разных планет... Странно, но вы только подкрепили мое некогда слабое желание написать ЗРОС. Теперь это просто нужно сделать!
Наверх
Freeman
Пятница 13.01.2006 21:49
ID пользователя #3
Зарегистрирован: Четверг 01.07.2004 14:57
Сообщений: 207
gagar написал(а) ...
Странно, но вы только подкрепили мое некогда слабое желание написать ЗРОС.

Угу. В споре рождается истина. Причем у каждого она своя. Такова селява.

gagar написал(а) ...
Теперь это просто нужно сделать!

Но только приступив непосредственно к работе, понимаешь, что фактически не сделано еще ничего.
Наверх
Freeman
Пятница 13.01.2006 21:54
ID пользователя #3
Зарегистрирован: Четверг 01.07.2004 14:57
Сообщений: 207
gagar написал(а) ...
Freeman: короче сказать нельзя!

Можно и нужно. Краткость - сестра таланта. И все гениальные вещи просты.

gagar написал(а) ...
Простой "заменой" тут не обойдешься.

Обойдешься. Это центральная мысль. Ты ее увидел. Можешь задать пару дополнительных вопросов. Остальное - следствия. Как теория относительности. Не имеет смысла размазывать на 350 страниц то, что можно уместить в одну строку. Центральная мысль должна быть проста.

Вот проектная документация уже может быть большой. Но это уже другая песня.
Наверх
gagar
Пятница 13.01.2006 22:19

ID пользователя #515
Зарегистрирован: Вторник 20.12.2005 22:43
Местонахождение: Тверь
Сообщений: 72
Freeman, ты умный мужик... мне надо пару дней подумать. Умнее, конечно, я не стану, но мысль четко и лаконично сформулирую
Наверх
Chizh
Пятница 13.01.2006 22:39
ID пользователя #90
Зарегистрирован: Понедельник 13.09.2004 18:42
Сообщений: 170
gagar написал(а) ...
Принципиальные недостатки защитных механизмов ОС семейства Windows(NT/2000/XP)
...
Это приводит к тому, что пользователь, создавая файл и являясь его «владельцем», может назначить любые атрибуты доступа к такому файлу (т.е. разрешить к нему доступ любому иному пользователю).

По-моему это не так. Если в правах каталога удалена группа "Creator owner" и снято разрешение "Full controll", то пользователь не сможет изменить права своего файла (конечно, только если он не администратор).

<span class='smallblacktext'>[ Редактирование пятница 13.01.2006 22:42 ]</span>
Наверх
Сайт
gagar
Пятница 13.01.2006 22:57

ID пользователя #515
Зарегистрирован: Вторник 20.12.2005 22:43
Местонахождение: Тверь
Сообщений: 72
Alexander написал(а) ...
По-моему это не так. Если в правах каталога удалена группа "Creator owner" и снято разрешение "Full controll", то пользователь не сможет изменить права своего файла (конечно, только если он не администратор).


Небольшой комментарий:

Сделать это можно. Ради справедливости надо отметить, что для получения несанкционированного доступа к файлу потребуется использовать стороннюю программу, пример которой есть в книге... стандартными средствами это сделать нельзя... И опять... о слабости защиты на уровне пользователя без поддержки уровня ядра...
Наверх
Chizh
Пятница 13.01.2006 23:04
ID пользователя #90
Зарегистрирован: Понедельник 13.09.2004 18:42
Сообщений: 170
Можно по-подробнее про эту дыру? И MS про неё ещё не знает?
<span class='smallblacktext'>[ Редактирование пятница 13.01.2006 23:05 ]</span>
Наверх
Сайт
gagar
Суббота 14.01.2006 00:05

ID пользователя #515
Зарегистрирован: Вторник 20.12.2005 22:43
Местонахождение: Тверь
Сообщений: 72
MS конечно про нее знает и решение этой проблемы ты уже указал... Но согласись, такое решение накладывает определенные требования к квалификации администратора. И при настройках по-умолчанию реализация этой угрозы вполне возможна... Что совершенно не делает чести Microsoft.
Наверх
Vadim Ushakov
Суббота 14.01.2006 07:45

ID пользователя #409
Зарегистрирован: Четверг 18.08.2005 04:25
Местонахождение: Красноярск
Сообщений: 85
Длинно запутано и бессодержательно. Вполне вероятно, в контексте той книги, откуда он взят, этот кусок текста имел какой-то смысл, но здесь он абсолютно ни о чем не говорит. Из него можно сделать такой вывод: UNIX - дерьмо, Windows - дерьмо, а секретную информацию лучше хранить в сейфе. А всё потому, что критика есть, а конкретных предложений нет.
Мы здесь не специалисты в большинстве своем, может быть даже рассуждаем несколько по-ламерски. Для меня, например, слова "модель Белла-ЛаПадула" ни о чем не говорят.

gagar написал(а) ...
И юзеру не все равно, "поимеют" ли его систему и его данные!!!
Как это ни прискорбно, зачастую это все равно не только юзеру, но и админу. В том, как юзеры заботятся о безопасности, каждый из нас может убедиться на своем примере. У меня в домашней системе пароль учетной записи root из 6-ти букв. Пароль моей пользовательской учетной записи - одна цифра. Кто сам без греха, пусть бросит в меня камень. О каких моделях безопасности можно после этого говорить, если самая критическая уязвимость у человека в голове?
Про интеллект админов. В одном красноярском ВУЗе есть компьютерный класс, где для всех студентов есть общий аккаунт student... так вот под ним НЕЛЬЗЯ компилировать программу. Нет соответствующих прав доступа. (Я уж не говорю о том, чтобы для каждого студента заиметь отдельный аккаут, и завязать все это по сети, чтобы можно было по-человечески работать с любого ВУЗовского компа.) В результате преподы вынуждены давать студентам свои аккаунты. Попытки объяснить ситуацию админу (точнее, системной администраторше ) оканчиваются ничем. "Так положено" - вот и весь ответ.

Я не знаю, как это будет называться в терминологии спецов, но у меня есть такая модель:
1. Субьектам назначаются привелегии доступа в определенным категориям объектов и категориям возможных действий с объектами. (Примеры: привелегия логиниться в систему, привелегия изменять системное время, привелегия монтировать устройства, привелегия доступа к протоколу IP и т.д.)
2. Субьекты объединяются в группы. Группы организуют древовидную иерархию. Например:
/система
/система/сетевые_службы/
/система/сетевые_службы/httpd
/система/сетевые_службы/ftpd
/система/службы_планирования/
/система/службы_планирования/crond
/администраторы/
/администраторы/root
/пользователи/
/пользователи/привелегированные/
/пользователи/привелегированные/roman
/пользователи/привелегированные/dron
/пользователи/прочие/
/пользователи/прочие/vadim
/пользователи/прочие/freeman
/пользователи/прочие/gagar
3. Привелегии бывают разрешающими и запрещающими. Привелегии автоматически наследуются от группы всем находящимся в ней субьектам и подгруппам. (Запрещаюшие могут главным образом использоваться для временного отключения какой-либо привелегии, например временно запретить группе /пользователи/прочие/ логиниться в систему.)
4. Субьекту разрешается выполнять действия, если для него есть разрешающая привелегия И нет запрещающей.
5. Объекты органигованы в единую древовидную иерархию, т.е. являются элементами UNIX-подобной файловой системы.
6. Объектам назначаются списки прав доступа (ACL). Права доступа бывают разрешающими и запрещающими.
7. Права доступа наследуются от каталога всем объектам, лежащим в нем.
8. Чтобы определить, имеет ли субъект право на определенный вид доступа в объекту, нужно просмотреть ACL и выполнить логическое ИЛИ прав, назначенных как этому субъекту так и группам субъектов, к которым он принадлежит. Если после этого окажется, что у него есть разрешающее право И нет запрещающего - доступ разрешен.
9. Право назначать и изменять ACL по умолчанию имеет только владелец объекта, но это не значит, что он такое право имеет ВСЕГДА. (Что бы там ни говорили в умных книжках!) Для админа предусмотренна привелегия изменить владение объектом на себя. Таким образом, администратор может получить доступ к любому объекту, если это ему нужно, но не сможет скрыть этого факта.

Это черновой вариант модели безопасности, который я разрабатываю чисто для себя как упражнение ума. Критика приветствуется.

Dron написал(а) ...
В операционной системе главное чтобы никто не мог получить доступ к той информации, которая для него не предназначается... и все.
Согласен, остальное - забота админа. Да и не знает система, кто такие "юзеры". Это для нее чужеродный элемент.

Alexander написал(а) ...
По-моему это не так. Если в правах каталога удалена группа "Creator owner" и снято разрешение "Full controll", то пользователь не сможет изменить права своего файла (конечно, только если он не администратор).
Можно предусмотреть такую штуку. В аккаунте помимо привелигий и прочих аттрибутов указывается еще и набор прав доступа, которые будет назначаться всем объектам, которые создаст субъект. Таким образом, если Васю Пупкина явно лишили права изменять права доступа, то уже нифига он не сделает против этого. Это можно считать пунктом 10 моей модели.


Падает тот, кто бежит; тот, кто лежит – уже не падает.
Наверх
Переход на страницу  1 2 3 [4] 5  

Перейти:     Наверх

Транслировать сообщения этой темы: rss 0.92 Транслировать сообщения этой темы: rss 2.0 Транслировать сообщения этой темы: RDF
Powered by e107 Forum System

© OSRC.info, 2004-2010.
Авторские права на любые материалы, авторы которых явно указаны, принадлежат их авторам. По вопросам публикации таких материалов обращайтесь к авторам.
Авторские права на любые другие материалы принадлежат OSRC.info.
Сайт является помещением библиотеки. Копирование, сохранение на жестком диске или иной способ сохранения произведений осуществляются пользователями на свой риск.
При использовании материалов сайта ссылка на OSRC.info обязательна.