Информационная безопасность Модели управления доступом Разграничение доступа Глобальные сети Средства анализа и управления сетями Примеры скриптов на JavaScript Примеры программирования на Java

Информационная безопасность

Примеры назначения меток безопасности

Рассмотрим примеры применения введенных правил.

Пример 1. Пусть на логическом диске Б: вводится три каталога, соответственно, Б:\2, Б:\3, Э:\4 (реализуется мандатный механизм управления доступа к этим каталогам) и пусть соответствующим образом назначаются метки безопасности каталогам — 2, 3, 4. В этом случае корневым включающим элементом является диск Б (объект Ок+1). Ему должна быть присвоена метка Мк+1=5. Иллюстрация назначаемых меток безопасности объектам доступа для рассматриваемого примера приведена в табл. 13.1.

Пример назначения меток безопасности иерархическим объектам доступа Таблица 13.1

Метка безопасности

Субъекты доступа

Объекты доступа

2

D:\2

3

D:\3

4

D:\4

5

D:

Пример 2. Рассмотрим более сложную иерархическую структуру. Пусть

на логическом диске Б: вводится два каталога, соответственно, D:\2, D:\3, в каталоге D:\2 расположен объект доступа -- файл User 1, который должен иметь метку 2, и пусть в каталоге D: \3 присутствуют два объекта доступа — файлы User 2 и User 3, соответствующим образом размечаемые — имеют метки 3 и 4. В этом случае включающим корневым элементом является диск Б (объект Ок+1) -- ему присваивается метка Мк+1 = 5. Иллюстрация назначаемых меток безопасности для рассматриваемого примера приведена в табл. 13.2.

Пример назначения меток безопасности иерархическим объектам доступа Таблица 13.2

Метка безопасности

Субъекты доступа

Объекты доступа

?

D:\2

3

D: \3 \User 2

4

D: \3 \User 3

5

D:

В качестве замечания необходимо отметить, что в примере разметки, изложенном в табл. 13.2, элемент \з наследует метку включающего элемента Для файла User достаточно назначить метку включающему его каталогу которую он наследует.

2. Атака со знанием открытого текста. Криптоаналитик имеет доступ

не только к шифрованным текстам нескольких сообщений, но и знает их открытые тексты. От него требуется найти ключи, которые использовались для шифрования этих сообщений.

 

 Дано:

 

  Найти:

 K1,K2, ...,Ki.

3. Атака с выбранным открытым текстом. Криптоаналитик не только

знает шифрованные и открытые тексты нескольких сообщений, но и может определять содержание этих сообщений. Данная разновидность крипто-аналитической атаки является более мощной по сравнению с атакой со знанием открытого текста, поскольку здесь криптоаналитик может по своему усмотрению выбирать открытый текст, подлежащий зашифрованию, и, тем самым, получать больше информации об используемых ключах. Его задача по-прежнему состоит в нахождении ключей.

 Дано:

  P1, C1 = EK1(K1, K2, ..., Ki.), P2, C2 = EK2 (P2), …, Pi,

 где С i = ЕKi (Pi ), где P1, P2, ... , Pi выбраны криптоаналитиком.

 Найти: K1, K2, ..., Ki.

Общие принципы построения вычислительных сетей