Имеется модель безопасности, состоящая из набора объектов, субъектов, и правил,
определяющих права и вид доступа субъектов к объектам. Кроме того, имеется ОС,
которая содержит такие сущности, как данные, процессы, приложения и т.д. Для
успешного внедрения модели безопасности в ОС необходимо установить однозначное
соответствие между объектами и субъектами модели безопасности и реальными
сущностями, которые присутствуют в ОС.
Установить это соответствие совсем непросто — может не быть однозначного
отображения объектов в сущности ОС Например, документ может содержаться не в
одном, а нескольких файлах Более того, в ОС имеются сущности, которые не
соответствуют ни одному объекту модели (например, конфигурационные файлы) и
поэтому из модели не следует каким образом регламентировать доступ к ним. Для того,
чтобы решить эту проблему, необходимо найти такой способ отображения модели на
ОС, при котором не нарушаются адекватность модели.
6.5. Решение проблемы внедрения моделей безопасности в ОС.
Попытки решить проблему отображения множества объектов и субъектов модели
безопасности (далее курсивом будут выделяться абстрактные понятия, обозначающие
активную и пассивную сторону взаимодействия) на сущности, присутствующие в ОС,
лобовым методом не приводят к успеху и требуют отступления от первоначальной
модели. Однако, при ближайшем рассмотрении оказывается, что все проблемы с
внедрением модели безопасности относятся только к тем объектам системы, которые
являются служебными. Все объекты, созданные пользователями совершенно очевидным
способом отображаются в объекты модели безопасности, доступ к ним
регламентируется согласно правилам модели и не требует никаких дополнительных
ухищрений. Например, файлы, созданные пользователем, очевидно, являются
объектами, а все запущенные им процессы — субъектами, представляющими
пользователя.
Что же касается служебных объектов — файлов конфигурации, системных утилит
и т.д., то доступ к ним просто не может контролироваться на уровне всего объекта
целиком, т к они содержат информацию, требующую раздельного управления доступом
(те же записи в файле имен и паролей пользователей). Это означает, что для корректного
осуществления разграничения доступа эти объекты надо рассматривать не как единое
целое, а как совокупность данных(записей, строк и т.д.), которые и являются объектами с
точки зрения модели безопасности. Т.е. применять модель безопасности следует не к
объекту целиком, а к содержащейся в нем информации. Например, для того же случая с
файлом идентификаторов и паролей(/etc/passwd) очевидно, что каждый пользователь
должен иметь доступ по чтению к именам всех пользователей и по записи к своему
паролю, т.е. разграничение доступа нужно проводить на уровне записей в этом файле. В
этом случае не надо вводить никаких специальных процессов, имеющих особые права,
— с этим файлом можно работать с помощью любых программных средств. Фактически,
это означает создание новой модели безопасности, основанной на семантике
информации, содержащейся в этих объектах. Разработка и программная реализацию
такой схемы доступа к объектам, содержащим системную информацию, не требуют