Безопасность является одним из ключевых аспектов, который должен быть особенно важен для операционных систем (ОС) в настоящее время, когда сфера информации набирает обороты. Каждая операционная система предлагает свои собственные методы и методологии обеспечения безопасности, но в целом, можно выделить несколько основных моделей безопасности для большинства ОС. Рассмотрим их подробнее.
1. Разделяемые модели безопасности
Эта модель наиболее распространена в реализации операционных систем. Она базируется на использовании двух наиболее распространенных объектов: процессов и объектов безопасности.
Процессы – это программы, которые выполняются на компьютере. Каждому процессу присваивается уникальный идентификатор и пользователь. А объекты безопасности – это ресурсы, к которым можно получить доступ, например, файлы, папки, порты и т.д.
Разделяемая модель безопасности определяет следующие правила для выделения уровней безопасности:
- Каждый объект безопасности имеет атрибуты, которые определяют его уровень доступа, и общие для всех объектов правила доступа.
- Каждый процесс имеет свою учетную запись и, следовательно, соответствующие права доступа.
- Система безопасности ОС задает правила для взаимодействия между процессами и объектами безопасности.
2. Мандатные модели безопасности
Модель безопасности, которая базируется на мандатном управлении, определяет, как секретная информация должна храниться и распределяться между пользователями в ходе решения задач на компьютере.
Мандатное управление является четко определенной системой безопасности, где каждый пользователь или процесс имеет определенный уровень доступа к ресурсу. Для этого используются метки безопасности, которые присваиваются каждому объекту безопасности или процессу, в зависимости от его уровня конфиденциальности. Таким образом, любой пользователь или процесс может получить доступ только к объектам безопасности, уровень меток которых ниже его уровня доступа. Следовательно, пользователи и процессы не могут сами выбрать свой уровень доступа, эта функция определяется системой безопасности операционной системы.
3. Модели безопасности с акцентом на ролевой доступ
Модель безопасности с акцентом на ролевой доступ определяет, каким образом пользователи получают доступ к информации в операционной системе. Эта модель использует систему ролевого доступа, где каждому пользователю присваивается конкретная роль в системе и соответствующие этой роли права доступа.
Важной особенностью этой модели является то, что права доступа не привязаны к конкретному пользователю, а к конкретной роли пользователя в системе. Например, роль администратора имеет более широкие права доступа, чем роль обычного пользователя. Кроме того, преимущество данной системы безопасности заключается в том, что она позволяет эффективно управлять пользователями в системе и понимать связи между взаимодействием пользователей и объектов безопасности.
4. Модели безопасности на основе наследования
Модель безопасности на основе наследования основана на том, что каждый новый объект безопасности имеет те же атрибуты безопасности, что и родительский объект. То есть уровень доступа наследуется объектом-потомком от родительского объекта.
Таким образом, система безопасности ОС контролирует уровень доступа каждого объекта-потомка на основе уровня доступа родительского объекта. Для единообразия уровней доступа, уровни доступа объектов в ОС могут группироваться в классы. Распределяться объекты могут между классами на основе специального критерия, например, на основе функциональности.
В заключение, каждая операционная система имеет свои собственные модели безопасности, которые определяют, каким образом осуществляется охрана внутренней информации. Однако, наиболее распространенные модели безопасности встречаются в большинстве операционных систем, и они реализуются с помощью разных методов, определенных алгоритмов и критериев. Каждая модель обладает своими преимуществами, но также и своими ограничениями в определенных ситуациях. Важно учитывать цели и требования при проектировании и использовании конкретной операционной системы, чтобы достигать наилучшей защиты информации.