Информатика
Управление доступом
Вычислительные комплексы
Графика
Курсовой
Черчение
Учебник
Начерталка

Математика

Задачи
Локальные сети
Лабы

Информационная безопасность

Примеры назначения меток безопасности

Рассмотрим примеры применения введенных правил.

Пример 1. Пусть на логическом диске Б: вводится три каталога, соответственно, Б:\2, Б:\3, Э:\4 (реализуется мандатный механизм управления доступа к этим каталогам) и пусть соответствующим образом назначаются метки безопасности каталогам — 2, 3, 4. В этом случае корневым включающим элементом является диск Б (объект Ок+1). Ему должна быть присвоена метка Мк+1=5. Иллюстрация назначаемых меток безопасности объектам доступа для рассматриваемого примера приведена в табл. 13.1.

Пример назначения меток безопасности иерархическим объектам доступа Таблица 13.1

Метка безопасности

Субъекты доступа

Объекты доступа

2

D:\2

3

D:\3

4

D:\4

5

D:

Пример 2. Рассмотрим более сложную иерархическую структуру. Пусть

на логическом диске Б: вводится два каталога, соответственно, D:\2, D:\3, в каталоге D:\2 расположен объект доступа -- файл User 1, который должен иметь метку 2, и пусть в каталоге D: \3 присутствуют два объекта доступа — файлы User 2 и User 3, соответствующим образом размечаемые — имеют метки 3 и 4. В этом случае включающим корневым элементом является диск Б (объект Ок+1) -- ему присваивается метка Мк+1 = 5. Иллюстрация назначаемых меток безопасности для рассматриваемого примера приведена в табл. 13.2.

Пример назначения меток безопасности иерархическим объектам доступа Таблица 13.2

Метка безопасности

Субъекты доступа

Объекты доступа

?

D:\2

3

D: \3 \User 2

4

D: \3 \User 3

5

D:

В качестве замечания необходимо отметить, что в примере разметки, изложенном в табл. 13.2, элемент \з наследует метку включающего элемента Для файла User достаточно назначить метку включающему его каталогу которую он наследует.

2. Атака со знанием открытого текста. Криптоаналитик имеет доступ

не только к шифрованным текстам нескольких сообщений, но и знает их открытые тексты. От него требуется найти ключи, которые использовались для шифрования этих сообщений.

 

 Дано:

 

  Найти:

 K1,K2, ...,Ki.

3. Атака с выбранным открытым текстом. Криптоаналитик не только

знает шифрованные и открытые тексты нескольких сообщений, но и может определять содержание этих сообщений. Данная разновидность крипто-аналитической атаки является более мощной по сравнению с атакой со знанием открытого текста, поскольку здесь криптоаналитик может по своему усмотрению выбирать открытый текст, подлежащий зашифрованию, и, тем самым, получать больше информации об используемых ключах. Его задача по-прежнему состоит в нахождении ключей.

 Дано:

  P1, C1 = EK1(K1, K2, ..., Ki.), P2, C2 = EK2 (P2), …, Pi,

 где С i = ЕKi (Pi ), где P1, P2, ... , Pi выбраны криптоаналитиком.

 Найти: K1, K2, ..., Ki.

Общие принципы построения вычислительных сетей