Механизм разграничения доступа к устройствам предназначен для управления доступом к дискам, портам и другим устройствам с целью предотвращения несанкционированной утечки информации с защищаемого компьютера. Для поддержания в актуальном состоянии списка устройств, контролируемых механизмом, используется механизм контроля аппаратной конфигурации.
По умолчанию к устройствам компьютера предоставлен полный доступ трем стандартным группам пользователей: "Система", "Администраторы" и "Все". Т. е. всем пользователям разрешен доступ без ограничений ко всем устройствам, подключенным к компьютеру на момент установки Secret Net 6.
Существуют две основные модели разграничения доступа:
- избирательное (дискреционное) разграничение доступа;
- полномочное (мандатное) разграничение доступа.
Система правил избирательного разграничения доступа формулируется следующим образом.
- Для любого объекта операционной системы существует владелец.
- Владелец объекта может произвольно ограничивать доступ других субъектов к данному объекту.
- Для каждой тройки субъект-объект-метод возможность доступа определена однозначно.
- Существует хотя бы один привилегированный пользователь (администратор), имеющий возможность обратиться к любому объекту по любому методу доступа.
Полномочное, или мандатное, разграничение доступа (mandatory access control) обычно применяется в совокупности с избирательным разграничением доступа.Правила разграничения доступа в данной модели формулируются следующим образом.
- Для любого объекта ОС существует владелец.
- Владелец объекта может произвольно ограничивать доступ других субъектов к данному объекту.
- Для каждой четверки субъект—объект—метод—процесс возможность доступа определена однозначно в каждый момент времени. При изменении состояния процесса со временем возможность предоставления доступа также может измениться. Вместе с тем, в каждый момент времени возможность доступа определена однозначно. Поскольку права процесса на доступ к объекту меняются с течением времени, они должны проверяться не только при открытии объекта, но и перед выполнением над объектом таких операций, как чтение и запись.
- Существует хотя бы один привилегированный пользователь (администратор), имеющий возможность удалить любой объект.
- В множестве объектов выделяется множество объектов полномочного разграничения доступа. Каждый объект полномочного разграничения доступа имеет гриф секретности. Чем выше числовое значение грифа секретности, тем секретнее объект. Нулевое значение грифа секретности означает, что объект несекретен. Если объект не является объектом полномочного разграничения доступа или если объект несекретен, администратор может обратиться к нему по любому методу, как и в предыдущей модели разграничения доступа.
- Каждый субъект доступа имеет уровень допуска. Чем выше числовое значение уровня допуска, тем больший допуск имеет субъект. Нулевое значение уровня допуска означает, что субъект не имеет допуска. Обычно ненулевое значение допуска назначается только субъектам-пользователям и не назначается субъектам, от имени которых выполняются системные процессы.
Доступ субъекта к объекту должен быть запрещен независимо от состояния матрицы доступа, если:
- объект является объектом полномочного разграничения доступа;
- гриф секретности объекта строго выше уровня допуска субъекта, обращающегося к нему;
- субъект открывает объект в режиме, допускающем чтение информации.
Это правило называют правилом NRU (Not Read Up — не читать выше).
- Каждый процесс ОС имеет уровень конфиденциальности, равный максимуму из грифов секретности объектов, открытых процессом на протяжении своего существования. Уровень конфиденциальности фактически представляет собой гриф секретности информации, хранящейся в оперативной памяти процесса.
- Доступ субъекта к объекту должен быть запрещен независимо от состояния матрицы доступа, если:
- объект является объектом полномочного разграничения доступа;
- гриф секретности объекта строго ниже уровня конфиденциальности процесса, обращающегося к нему;
- субъект собирается записывать в объект информацию,
Это правило предотвращает утечку секретной информации; его называют правило NWD (Not Write Down — не записывать ниже).
- Понизить гриф секретности объекта полномочного разграничения доступа может только субъект, который:
- имеет доступ к объекту согласно правилу 7;
- обладает специальной привилегией, позволяющей ему понижать грифы секретности объектов.
Для настройки механизма разграничения доступа к устройствам необходимо настроить права доступа пользователей к устройствам и включить нужный режим работы механизма.
Для настройки прав доступа пользователей к устройствам:
Вызовите оснастку для управления параметрами объектов групповой политики («Пуск | Все программы | Secret Net 5 | Локальная политика безопасности») и перейдите к разделу «Параметры безопасности | Параметры Secret Net».
Выберите папку «Устройства».
В правой части окна оснастки появится список устройств.
На экране появится диалоговое окно настройки свойств объекта.
После этого станут доступны параметры подключения и отключения устройства.
http://certsrv.ru/sn5help.ru/uf_hardware_access_control.htm
https://bstudy.net/848335/informatika/izbiratelnoe_razgranichenie_dostupa
https://studref.com/322479/informatika/razgranichenie_dostupa_obektam
https://studfile.net/preview/7106443/page:23/
https://mydocx.ru/12-57854.html
https://bstudy.net/848333/informatika/razgranichenie_dostupa_obektam_operatsionnoy_sistemy