Нужно отметить, что современные ОС не имеют средств защиты для секретной информации. То есть они не соответствуют требованиям класса 1Б, так как в большинстве современных ОС либо полностью не реализован мандатный механизм доступа либо не выполняются его важнейшие требования. Поэтому современные ОС можно рассматривать лишь на уровне требований класса 1Г (защита конфиденциальной информации).
Существует принципиальное противоречие между реализованными в ОС механизмами защиты и формализованными требованиями. Это противоречие состоит в принципиальном различии требований построению схемы администрирования механизмов защиты. Это противоречие влияет коренным образом на формирование общих принципов реализации политики безопасности на предприятии. Например в формализованных требованиях к системе защиты конфиденциальной информации, то есть к группе 1Г, присутствуют следующие 2 требования:
право изменять правило разграничения доступа должно предоставляться выделенным субъектам. (администрации, службе безопасности и т.д.)
должны быть предусмотрены средства управления, ограничивающие распространение прав на доступ.
Такая схема жестко регламентирует или устанавливает модель администрирования.
То есть это централизованная модель во главе которой находиться администратор безопасности. В этой модели конечный пользователь в принципе исключен из схемы администрирования механизмов защиты. При такой реализации системы защиты пользователь не наделяется элементами доверия и может приниматься как потенциальный злоумышленник. Что и реализуется на практике.
В ОС лицом получающим право на задание атрибутов доступа является лицо создающее файл. То есть конечный пользователь. При такой схеме пользователь должен пользоваться со стороны администрации предприятия таким же доверием как и администратор безопасности. Неся при этом такую же ответственность за защиту информации как и администратор. Такая концепция реализована в большинстве современных приложений. При этом конечного пользователя не возможно рассматривать в качестве потенциального злоумышленника. Однако именно с несанкционированными действиями пользователя на защищаемом компьютере связано большинство угроз защищаемой информации.
Таким образом две различные схемы администрирования являются диаметрально противоположными и требуют различных подходов к построению механизмов защиты. На практике установлено что более или менее гарантированную защиту информации можно реализовать только в рамках централизованной схемы администрирования.