Информационная безопасность Модели управления доступом Разграничение доступа Глобальные сети Средства анализа и управления сетями Примеры скриптов на JavaScript Примеры программирования на Java

Информационная безопасность

Обоснование корректности механизма мандатного управления доступом к иерархическим объектам

При использовании приведенных правил назначения меток безопасности в матрице доступа, описывающей полномочную модель управления доступом, появляется дополнительная строка, соответствующая группе объектов Ок+1, элементами которой будут «Чт» — операция «чтение».

Пример матрицы доступа Б для полномочной модели управления доступом с комбинированным управлением виртуальными каналами взаимодействия субъектов доступа представлена ниже.

Модель управления доступом формально может быть описана следующим образом. Элемент (Бу) матрицы Бц = Зп/Чт, если I = Бц — Чт, если к. И > I > Соотвественно Бу = Д, если 1 < ] < к+1, и Бц = Чт, если 1 = к+1, где 1 — порядковый номер объекта (номер строки в матрице доступа), а ] — порядковый номер субъекта (номер столбца в матрице доступа).

Утверждение

Диспетчер доступа, осуществляющий разграничение доступа на основе представленных правил, реализует корректно механизм мандатного управления 1 доступом к иерархическим объектам доступа.

Доказательство утверждения достаточно очевидно. Матрица доступа Б дополняется строкой Ок+1, для которой создается виртуальный пассивный симплексный канал взаимодействия субъектов доступа — все элементы строки «Чт». Поэтому в объекты группы Ок+1 ни один субъект не может записать информацию. Следовательно, данный канал взаимодействия субъектов доступа не позволяет получить несанкционированный доступ к информации (несанкционированно переместить информацию). Он необходим только для чтения структуры включающих элементов иерархии.

Введение рассмотренных правил назначения меток безопасности иерархическим объектам доступа обусловливает необходимость противодействия доступу пользователей к остаточной информации. Ранее мы отмечали, что основой данного противодействия является реализация механизма обес-. печения замкнутости программной среды, в дополнение к которой может осуществляться гарантированная очистка остаточной информации.

Поясним необходимость сказанного. Пусть в объекте Ок+1 (таким образом разметили логический диск) находятся два файла: объекты Ок-т и Ок—1. И пусть данным объектам присвоены различные метки безопасности. Тогда при удалении одного из объектов на диске сохраняется остаточная информация, к которой штатными средствами доступ пользователи получить не могут. Однако при определенных условиях (средствами прямого доступа к диску) они могут получить доступ вне рамок мандатного механизма, поскольку остаточная информация не имеет признаков объекта и к ней не может разграничиваться доступ.

Ради справедливости стоит отметить что подобными средствами (если разрешить их запуск на компьютере) пользователь может получить доступ не только к остаточной, но и к актуальной информации, т.к. они обращаются не к объекту, а напрямую к диску, минуя механизм управления доступом.

Попытка криптоанализа называется атакой. Успешная криптоаналитическая атака зовется взломом, или вскрытием.

В современной криптологии принято считать, что надежность шифра определяется только секретностью используемого ключа. Правило, впервые сформулированное голландцем А. Керкхоффом (1835—1903), гласит о том, что весь механизм шифрования, за исключением значения ключа, предположительно известен противнику. Это предположение является довольно естественным. Например, хотя ФАПСИ вряд ли знакомит АНБ со своими криптографическими алгоритмами, какое-то представление о них там все равно имеется. Следовательно, правило Керкхоффа является относительно хорошим допущением при рассмотрении надежности алгоритмов шифрования. Если шифр невозможно взломать, зная абсолютно все детали алгоритма шифрования, значит это тем более нельзя сделать, не обладая подобными знаниями во всей их полноте.

Известны 4 основных типа криптоаналитических атак. При рассмотрении каждой из них подразумевается, что криптоаналитик в курсе всех деталей подвергаемого криптоанализу алгоритма шифрования.

1. Атака со знанием только шифртекста. В распоряжении

криптоаналитика имеются несколько сообщений, которые были зашифрованы с использованием одного и того же алгоритма шифрования. Задача криптоаналитика состоит в нахождении открытого текста наибольшего числа перехваченных сообщений. Он может также попытаться найти ключи, которые применялись для шифрования этих сообщений, чтобы потом прочесть другие сообщения, зашифрованные с использованием тех же ключей.

Дано:

 

  Найти:

 Р1, Р2, ..., Р i или К1, К2, ...,Ki.

Общие принципы построения вычислительных сетей