ОС семейства Windows некоторые объекты не являются объектами файловой системы. (устройства, реестр ОС, и др.). Отсюда не ясно необходимо ли согласно формальным требованиям разграничивать доступ пользователя к этим объектам.
В отличие от семейства Unix где все задачи разграничения доступа решаются средствами управления доступом к объектам файловой системы в ОС семейства Windows разграничение доступа осуществляется собственным механизмом каждого ресурса. При рассмотрении механизмов защиты Windows встает задача определения что является объектом доступа.
Так же как и в Unix основными механизмами защиты Windows являются
идентификация и аутентификация пользователя при входе в систему
разграничение прав доступа к файловой системе в основе которой лежит дискреционный (произвольный) метод доступа
аудит или регистрация событий
По сравнению с Unix в файловой системе NTFS существенно увеличены возможности разграничения прав доступа к файлам. За счет того что существенно увеличен набор атрибутов доступа к файловым объектам. Например атрибут исполнения может устанавливаться и на каталог, при этом все файлы хранящиеся в каталоге автоматически наследуют это атрибут. Однако при этом существенно ограничены возможности управления доступом к другим защищаемым ресурсам. Например устройствам ввода. Например здесь отсутствует атрибут исполнение. То есть невозможно запретить запуск несанкционированной программы с устройства ввода..
Основные недостатки защитных механизмов ОС Семейства Windows:
в отличие от ОС семейства Unix в Windows не возможна реализация централизованной схемы администрирования механизмов защиты. То есть невозможно выполнение соответствующих формализованных требований. Это связано с тем, что в Windows используется другая концепция разграничительной политики доступа к ресурсам. В рамках этой концепции разграничение для файлов приоритетнее чем для каталогов. Это приводит к тому, что пользователь создавая файл и являясь его владельце может назначать любые атрибуты доступа к такому файлу. То есть разрешить к нему доступ любому другому пользователю. При этому обратиться к этому файлу может пользователь вне зависимости от прав установленных администратором на каталог. Этот недостаток связан с той моделью которая реализована в ОС семейства Windows
в ОС семейства Windows не полностью реализуется дискреционная модель доступа. В частности не могут разграничиваться права доступа к объектам, которые создает сама система. ОС семейства Windows есть пользовательские процессы и есть системные процессы. При этом разграничение доступа к системным процессам не существует. Отсюда системные процессы имеют неограниченный доступ к защищаемым ресурсам. На этом основывается большое количество атак, когда злоумышленник запускает собственный процесс с правами системного.
в ОС семейства Windows не возможно в общем случае обеспечить замкнутость или целостность программной среды. При этом существует коренное отличие этого недостатка который был в ОС семейства Unix. Там это недостаток был связан с невозможностью установки атрибута исполнения на каталог. Механизм замкнутости рабочей среды может быть обеспечен с помощью 2 подходов:
заключается в том что задается список разрешенных к запуску процессов и пользователь может запускать процессы только из этого списка. При чем пользователь не имеет возможности изменять этот список.
Разрешение запуска пользователями программ из заданных каталогов при невозможности изменения этих каталогов. В ОС Windows некорректно реализован данный подход, т.к. в Windows невозможно установить атрибут исполнение на устройства ввода(сд-ром флеха), в соответствии с этим пользователь может запустить несанкционированную программу с этих устройств, следует также отметить, что с точки зрения реализации механизма обеспечивающего возможность пользователя запускать только санкционированные программы, действия пользователя могут быть как явными так и скрытыми. Явные действия предполагают запуск процессов, которые однозначно идентифицируются своим именем, скрытые действия позволяют осуществлять встроенные в некоторые приложения интерпретаторы команд, пример - Word, excel.. При запуске программы Word идентифицируется только сама программа Word, однако скрытые действия могут осуществляться с помощью макросов встроенных в программу, которые не идентифицируются, таким образом в ОС Windows в неполном объеме осуществляется контроль… кроме того в винде отсутствуют механизмы которые позволяют очищать остаточную информацию из ОЗУ. Отсутствует аудит твердой копии информацию. Отсутствует механизм управление хостами.
Вывод- в ОС Windows в неполном объеме реализуются формализованные требования..
Современные ОС не выполняют даже требований класса 1Г=(.. невозможно защищать конфиденциальную информацию, при этом следует отметить, что основные проблемы защиты вызваны не с невыполнимостью требований к отдельным механизмам защиты, а принципиальными причинами связанными с реализуемыми в ОС принципами построения защиты.