Вы находитесь на странице: 1из 84

.., ..

1. ,

.
,

13

16

2.

-

18
18
19

20

21
21
22
23

25

26

30

3.
, ,

31
31

.

32

-

34
34
34
35

35

36
36
36
37
37
38
38


38

43

44

45

45

46
49

50

50
53
53
54

.
. . 55

57

61

4. 63
,

63

65

65
67
68
68

69
70

71

77

80


, , , , ,
. ,
. ,


. , , . .

,
, , .
, , -
(, ),
.
, ,
, , ,
, , ,
: , , .
, ,
. .
- -

. ,
.
, , ,
.
"".
, ,
.
, .
, .

, ,
, "
". ,
.
, () . -
" " " ".
,
.
, -
,


.
, , . , , ,
.

: ,
, ,
, .

( ).
, , ,
,
: , ,
() .

()
,
" " ( ), , - " () ", .
() , ,
, .
, , , -

.
, , ,
,
, ,
, .
-
, , . ,
- , , .
,
, , .

1. ,
-
, .
, , (), ,
. ,
.
. ,
,
, , ( , ) , ()

.
(, ..) .
,
,
.
,
.
( ), () ( ), ( ).
, , , , ,
. , - .
()
- ,
:

( );
;
(, , ) ;
, -, ,
()
.
(, , , , , , ..), (,
) .

( ):
() ;
() ;
(, ) ;
, ;
..
:
( )
;
( ) ;
(, , , ) ;
(, ) ( );
(
, ..);

()
;

.
, (
, )
.
(
, ).

( ) :
, (,
), , ,
;
, , ( ). , - , ( ) , . ,
,
;
-
() () , ,
, -

()
, .

.

, (
), . , ,
, : , .
, , (, , ,
). , , , .
, " " (
), ( ),
, .


,
, , / .

( )
( , ,
) .

() : , .
,
(, , ), .
, , . (, ) .
,
().
,

( , , ) ,
(), (), ( ) .
- (
) , .

.


()
- ().
, ,
. ,
, ( ) .

.
-
,

, ( ) .
( ) . , , , . , , , , .
, ()
(, ). , , (
).

.
, . , , , , .

() : , , . :
;
;
;
;
.

. ,
(
).

( ), ,

, ,
.
( ), ( ,
, ..).

(, , , )
, .
( ) , , , ().
(
: ,
).
:
1. , (, ).
,
, .. .
() .
2. , , (, , ) (, ):
( ) , ;
(, ,
, , ..)
.
:
;
;


..
- , , .
3.
(
).
1.
1.

N1
N2
Nm


. , , , . ,
- . - .
.


:
() ;
( , , , );

( ) . ,
, ( ) /
;
( ), , , , , .. , .. , , , , .
(
) ()
,
, , .
: , , , .
,
, . - , ,
.
(, , ..) () ( ): ,
.

,
, ,
.

2.

, . ,
,
.

,
() () () () .
"" () .
,
,
.
:
;
,
;
, , , ,

;

;
;
;
(
) () ;
, ;


, .
-
:
- ,
(, );
Host ( , , ..)
( ,
) , , ,
.. ;
(, , ) - , ,
, ;
(, , ..).


. , ,
,
.
(),
. , . ,

, () .
(Host - ) . -
, - , -

( , ) .
, , , , . ,
. ,
.
,
. , (
)
(, , ) .
, ,
,
. ( ),
, , , , .
.
(
)
,
. .
,

() , (), , - .
, ,

.
, , .
( )
.
.
, -

, .

( ) :
(, , , ..);
( ) ;

( , , ,
..);
(, );
( , , ,
..).

: () () (.2.1).

. 2.1.

- ,

, .
- , . , , :
(, ) ,
, , ..;
() ,
().
( - , , ).

(, , , , , ):
1) , , ,
( , ,
, ..);
2)
;
3) ;
4) ,
(
)
( ,
..);

5) (, , .,
)
( , );
6) ;
7) , , ;
8) ,
(, , ,
..);
9) , , , ,
;
10) ( ) ;
11) ( ..);
12) , ;
13) ();
14) ;
15) .

, , :
1) ( , ..)
(, ,
..);
2) (, , ..);
3) (
, , ,

..);

4) ( , , , );
5) ( , ..)
, ;
6) , - ..;
7) , ,
,
( , , ..);
8) , , ,

;
9) ( , ,
, );
10) ;
11) (, , ..);
12)
;
13) ,
( )
, ;
14)
( , ,
, ..) ("");
15) ,
,
, , ,
..;
16) ;
17) , ""
"" (" " ""), ,
, , ;

18) "
",
;
19)

.
,
, .


. , ,
. . [22].
,
,
: , .

2.

:
;
( );
(-).
(, -) ,
, ( ), ( ), .
(, )
,

, ,
, () ,
.
2

()

()


,

,

,
,
.,

,

,
,


,
,


,
,
,

,
,

,
,

, , .
, ,
, . ,
.
.

- , () ,
( ) ( , ..) , .
,
.
, , ..
,
. ,
( ),
.
, , ,
.
:
, ;
( );
(
);
.
(
) ( ). :
() ;
, (, );
(
);
, (, ,
, , );
;

.
, :
( , );
( - );
, (-, -, ..);
( )
, ;
, (
);
.
: ,
.
, , - ,
.
.
, " " ,
.
. , . ,
, .
.
:
,
,
;

;
, ;

, ,
.
( ):
;
(
);

(
), , ;
( , ,

).
:
( );
( ,
,
..);
,
.
:
;
;
, ;
() ;
( , ..);

.
:

, .. (-

) ;
, , ;
, ,
,
..
. ,
, . , .

, ,
() .
: ,
(Host-), (, ),
.
: , ,
, .


( , ).
( ) ,
, , .. -
.

3.
, ,

, , , .


, :

( ) , ,
;
, ;
, , ,
, ;


;

;
( )
, ;
.
. (, ..) ,

.
, (
.) .



( ).
.
: (), -, (), ( ) [6,22].
,
, , , , .
- , . , ,
, , , . -
(, ,
..), , ()
.
() - , , , ,
,
. :
, ,
;


( );
,
;
;
, , ;
(,
..);
;
, , ,
..
, - - ,

,
, .
(-) ,
(
) (
, , ,
..).
.3.1.

. 3.1

1 -
, /
2 -
3 -

4 - .


-
.
- , ,
.
, , .
[3].

, ,
. .
.
- , ,

. , ,
,
, . , :
,
( ,
);
,
.


, .
.
4.

,
( ) .
, (
) .
, , ,
,
( , ..).
" ". , ,
() , - .
,
. -, ,
,
, , . -,
, .

:
;
;
;
;

;
;
.


, , ,
.
, , ,

( ), .

,
.


, .

,
. . , . ,
() , -
, .
, , .

- -

, ,
,
, .

.
, , ( , ) .

() ( , , , ..).

,
"" .

. .
. ,
.
, ,
( ).

. ,
,
, . ,
,
.
, , . , -

. .


, .
( ). , ,
.

. , ,
( ..).


, .
- , (, , , ..), .
- (, , ),
.
- (,
), () ().
-
(, , ..) .
- , .

- ,
.
- ,
().
() -
.
- .

[6].
:
( ), ( ) ( )
;
() ;
, ;
.
, ,
,
.
- , ; .
- , , ( );
.
- .

,
( ) .
. " " . ,

- , .

:
-
( ,
..).
- .
-
,
,
" - "; :
, ..
- ,
.

, .

,
, . , , , .

. .

. ,
.


. ,
,

.
.
,
:
;
, ,
, " ".


, .
" " .
,
:
1. ( "-"): ; ; ( ..) - .
2. ( "-"):
;
;
- .
, , ( ) - .

,
..


.
(.3.2.).

()
()

()

c
()

.3.2.

.

;
(, ).

, , .
.
"security model" ( ) "security policy model" ( ).
,
, ,
.

.
:
;
, .
,
. ,
.
.
(" "),

.
, .

.
, .
, , , ,
.
(Harrison, Ruzo Ullman 1976)
. ,
( 3). .
3

1
2

--------

--------

---------

, .
,
.
, ,
. ,
, , ,
. , . , , .
(Denning, 1983),

,
, ,
, (Goguen Meseguer, 1982).


, . , ,
, .
,
. ( ) , , -

, .



- ,
, .
, .
- ,
, ( ) .
.
, ,
.

(, , .)
. , , , ,
, .
:
1. , .
,
.
2. .
,
.
3. .
.
, , ,
. , ,
- , .
:

-
;
- . ,
,
;
. ,
.
, .. - , " " , .
,
,
. , .
4. ,
. , , , , ,
.
5. .
.
- .
- ,
.
() .
6. ,
.

-
-
.
(.3.3).
, - .


.
. ,
, . , .

.3.3.

,
, ,
. ,
*- .
, :
: ,
. , "",
"";
: ,
.
"", "".
( ), (* ) (.3.4).
,
().
: SYSTEM HIGH,
, SYSTEM LOW, .
.

.3.4.
,

.
,
, - ,
, .


.
(
), ,
( ),
;
, , .
, , ,
. , ,

, ,
, .

-
,

.
- (Lampson, 1973; Denning, 1983); .
- A B. ,
, B A, A B ( A->B), -
A B.
, , ( )
. , ,
,
, .
,
.
, -
,
. ,
, .

.

. , ,
,
. , , , -

, ,
, .
.
, ,
, , .
, , (.), ,
,
.
. , .

.
, , , , . ,
.


( )
,
( "reference monitor"- , ).

,
(.3.5).

. 3.5.
:
, ( );

.
:
,

. ;
,
;
;
.

, .
(security database) ,

.


( ) .

:
;

.
.
(. . 3) , (
) .
( )
(
) ,

.
. ,
, ; , ..).
(

) .
. (
, , ..).
:
;
() ( );

( ,
/ ,
/ ..).

.


() ,
. , .
"
" (access control list). Novell NetWare.
:
, ;
,
;
:
;
,
;
, , .


() ,
( ). , .
"" (profile)
.

, , ;

.

, .
:

, ;
, ;
:
;
,
;
, , .

/ , .
UNIX.
:
, , ;
,
;

, , ;
.
:

;

.

. . .
,
,
, , [29].
- , , - . / .
, .
,
. . ,
, - .
:
, ;
, . , , ( ,
).
, , :

( 28147-89);
;
;
.
,
.

,
. ,
().
,
.
.
,
,
( , ).
, , ,
.
. ,
, . , - , , . ,
, ,
,
.
, , ( ).
- . ,
, ( ).
. ,
, ,
.
, , , .


:
( );
,
;
(

, -
. ).


.

. , , , , ,
.
, .
, . , .
,

.
, ,
,
.

.
, -

, , ,
.
, . , , , .
,
, . .
,

, ,
.. ,
. "" .
,
,
, , , .

:
,
.
"" ,
(
)
, ( ). ( ) ;

,
( "", ).

. , 10-15 , ( )
, .

:
(,
), ( ). , , ,
( ). , ,
,
, . ,
,
,
, , ;
, ,
- .
, ,
.

( )

.
,

( );

.

.
, ( MS Windows), ,
. , .

:
, ( , , ,
..).
;

. , , .
, . , ,
autoexec.bat, .

MS-Windows ..;

. .



: , -, (), ( ) . ,
.
:
, , , , ,
,
, .
:
( ) , ( ) ;
() ;
, ;
,
, ;
.
.

,
.


.
.

,

,
, , .

4.

. ,

.
, , , , , .
,

() ( - )
( ) [7].

,
.
[7]:
;
,
;
,
;
;
;
;
;

;


.
- :
;
,
;
, ;
,
;
,
;
, .
, , (, .) . ,
.
( ):
. , . .
.
,
, ( )
.
.
, -

, , .
() .
,
;
(
).

, , , .
[31].
-
:
(
) ;
,
( );
( ) ;
( )
.

:
- ( )
;
, ,
( , ..);

, ,
(
, ..);

;
;
- ( , ,
..)
;
( ,
)
(), ,
(, ) , ;
, ,
;
;

( , , ; , , ,
, ; ,
; , , );

;
, , , ,
..;
, , ;
, , , , , , , ,
(
, ,
);
() ,
, , ,
-
;

, , , ,
.

:
(,
..);
, ;
;

.

;
.
,
, , :
,
;
, ( , , ,
..);
( , , , ,
, ..).

:
( , , , , ..).
;
;
, , ;
( () ) (
) .

-
,

- :
, (
, );
, () (
).
:
( ): , , , , (,
, , ), , , ,
..;
;
, ;

;
;
, ( ).


:
,
;
;
, ( ,
..);
,
.

, :
,
;
, , , , ;
,
(, ..);
.

, .

- .
, , .



:

, ,
- , ;
, ;
,
;
, , , , ()
;

;
;
;


;
() , ,
( );
;

;

( , , ,
, ).
, , ,
.
- , ,
.

.

.
, . , , .

()
.
. , , .
, , , .
, :
, ( , );

,

;

.
,
,
, .
, . . , ,
( ), ,
.
?

,

.
,
,
, , , . .

, .
: , ,
.


,
.

, , -

, .

,
, . , ( , ). (
, ..).
.
(, ). , .
,
. .
- ( )
, .
,
?
:
, - , ,
( ). .

.

, , :
( ), ( ) ( )
;
() ;
, ;

.
().
- ( ). - ( ). ( )
, (
), (
).
,
, - (,
). , , .
, .
, , , ,
.
, :
;
;
;
;
;

.
, , , ,
, . , -

, , .


1. .. // .1989. N 12.
2. : . / .. , .. ,
.., .; . .. . .: , 1993. 397 .
3. .., ..
. .: , 1991. 160 .
4. . 1..:
, . 1994. 100 .
5. .., .., .. // . 1989. N 12.
6. .., ..
. .: , 1994. 363 .
7. .. . 2- .:, 1994.400 . 176 .
8. .., .., .. // . 1989. N 12.
9. .. // . 1989. N 12.
10. .., .., .. //
. .:, 1990, N 9, .3-26.
11. .., .. //
.1990. N 1. .17-20.
12. . : 2- . .2. .
. .: , 1987. 398 .
13. .., .. ..:
, 1990. 172 .
14. / ..,
.., .. . .: , "", 1992. 192 .
15. . //-.1992. N 3. .37-46.
16. . "" MS DOS // -. 1991. N 10. .6-14.
17. . "".
//, 1991,
N 3, .59-63.

18. .. //-. 1992. N2,N 3.


.47-54.
19. .. //.-1991. N10. .19-24, N11. .7-21, N12.
20. . //.1991. N 10.- .15-18.
21. .., ..
// .1990.N3, .3-11.
22. .. : .
..:., 1980, 264 .
23. . , .: , 1992. 9 .
24. .
, .: , 1992. 13.
25. . . . , .: , 1992.
25.
26. .
. .
, .: , 1992. 39.
27. ,

.
,- .: , 1992. 29.
28. . // , 1994.
29. .. . . , .76 N5, 1988.
30. CSC-STD-003-85, Computer Security Requirements Guidance for
Applying the Department of Defense System Evaluation Criteria in Specific
Environments.
31. Datapro Reports on Information Security, vol.1-3, 1990-1993.
32. DoD 5200.28-STD. Department of Defence Trusted Computer System
Evaluation Criteria (TCSEC) 1985.
33. Evaluation Levels Manual, Department of Trade and Industry, Computer
Security Branch, Kingsgate House, 66-74, V22.
34. Gladny H.M.- In: Performance of Computer Installation, Berke, 1978,
Proceedings, p.151-200.

35. HighLand H.J. Novell network virus alert., C&S,1990, vol.9 num.7.,
p.570.
36. ISO/DIS 2382/8. Data processing. - Vocabulary - Part 8 : Control,
integrity and security. - ISO, 1985, 35 p.
37. ISO/DIS 7498/2. Information Processing Systems - Open Systems
Interconnection Reference Model. Part 2: Security Architecture. ISO, 1989.
38. Linde Richard R. Operating System Penetration, Proceedings 1975 NCC,
p.361-368.
39. Linden T.A. (editor) Security Analysis and Enhancements of Computer
Operating Systems, Institute for Computer Sciences and Technology of National
Bureau of Standarts, Washington, D.C.20234, Report NBSIR 76-1041, April
1976.
40. NCSC-TG-001. A Guide to Understanding Audit in Trusted Systems.
41. NCSC-TG-003. A Guide to Understanding Discretionary Access Control
in Trusted Systems.
42. NCSC-TG-005. Version-1 Trusted Network Interpretation of the trusted
Computer System Evaluation Criteria.
43. NCSC-TG-006. A Guide to Understanding Configuration Management in
Trusted Systems.
44. NCSC-TG-009. Version-1, Computer Security Subsystem Interpretation
of the Trusted Computer System Evaluation Criteria.
45. NCSC-TG-021. Version-1 Draft Trusted Database Management System
Interpretation of the Trusted Computer System Evaluation Criteria.
46. I.M.Olson, M.D.Abrams, Computer Acces Policy Choices, Computer&
Security, volume 9(1990), number 8, p.p.699-714.
47. T.A. Parker, Security in Open Systems - A Report on the Standart work of
ECMA's TC32/TG9,p 38-50 in Proc. 10th Natl. Computer Security Conf., IEEE,
Baltimore, September,1987
48. T.A. Parker, Application Access Control Standarts for Distributed
Systems., Computer&Security,volume 9, number 6, p.319-330.
49. Straub D.W., Widom C.S. Deviancy by bit and bytes: computer abusers
and control measures//Computer security: A Global Challenge. Netherlands,1984,
p.431-441.
50. Yves le Roux, Technical Criteria For Security Evaluation Of Information
Technology Products/Information Security Guide, 1990/1991, p.p.59-62.
51. National Bureau of Standards, "Data Encryption Standard", January 1977,
NIST NBS-FIPS PUB 46.
52. ANSI/X3/SPARC Study Group on Database Management Systems:
Interim report, 1975, p.92-141.
53. Security & Protection, 1978, v.10, N2, p.23-40.

() - - , :
(
),
, (, )
, , , ,

,
( ), ( ) .
- , , ,
, ()
.
- (,
, , , , ..), (, )
.
- ,
, ,
() ( ),
( ) ,
.
, - ( ) :
;
() ;
(, ) ;
, ;

..
- ,
(, , ).
- , ( ), , .
- , (
).
- () (), ,
,
() , .
.

, .
- ,
, , , .

- , ,
, .
- , , , , , ,
.

, / .
( ) -
, ,
.
() : , .
,
(, , ), .
, , . (, ) .
,
().
- .
-
( ) ( ), ( ), ,
.
- (, ), ()
().
- , .
-
,
.
- , (, , , ..), .
- (, , ),
.

- , ().
-
(, , ..)
.
() -
.
- .
- (), (
)
( )
, ( ) ( ..) , (
,
,
, ,
..).
- , .
() - () ()
, , ( ) , ,
(
).
- , .
() - ( , , )
, (), (), ( )
.
-
, , -

,
.
- -
. , , , , ,
. - (,
, ..), ,
() .

()

- , , , ,
,
.
- ,
- - ,

,
, .
(-)
- ,
, (
) ( , , , ..).
- , ,
.

Оценить