Информационная безопасность Модели управления доступом Разграничение доступа Глобальные сети Средства анализа и управления сетями Примеры скриптов на JavaScript Примеры программирования на Java

Информационная безопасность

Анализ возможности корректной реализации моделей управления доступом встроенными в ОС механизмами защиты

Анализ возможности корректной реализации канонических моделей управления доступом

Теперь проведем анализ возможности корректной реализации моделей управления доступом встроенными в ОС механизмами защиты. Мандатный механизм современными универсальными ОС не реализуется в принципе (данная возможность может быть обеспечена исключительно средствами добавочной защиты). Поэтому остановимся на рассмотрении реализации дискреционного механизма. При этом будем рассматривать возможность корректной реализации механизмов в ОС, когда «владельцем» объекта файловой системы является администратор безопасности.

Исследования проведем для ОС семейства Windows (NT/2000/XP) и ОС семейства UNIX. При этом отметим, что для обеих веток развития ОС семейста UNIX - System V и BSD возможности дискреционного механизма практически совпадают.

Прежде всего отметим принципиальное отличие в реализации механизма для данных семейств ОС (несмотря на внешнюю схожесть). Для ОС семейства Windows разграничение для файла (включаемого объекта) приоритетнее, чем разграничение для каталога, включающего данный файл. Другими словами, если для ОС UNIX установить запрет доступа пользователю к каталогу, то какие бы атрибуты доступа не были установлены на файл, расположенный в данном каталоге, доступ к файлу пользователь получить не сможет.

Для ОС Windows в аналогичной ситуации пользователь сможет получить доступ к файлу (если в файле установлены права доступа к нему пользователем), т.к. разграничения доступа включаемого объекта приоритетнее, чем включающего. Правда, ради справедливости, отметим, что такой доступ возможен посредством программного средства, позволяющего непосредственно обратиться к файлу, минуя процедуру обзора содержимого каталога. К таким средствам не относится большинство широко применяемых на практике программ-проводников. Вместе с тем, не представляется сколько-нибудь сложным написать подобную программу самостоятельно. Ниже представлен пример программы, позволяющей обращаться непосредственно к файлу, минуя обзор содержимого каталога:

int main(int argc, char* argv[]) !

HANDLE hFile; BOOLEAN bResult;

Криптографические методы защиты информации

 

Основы криптографии

Зачем нужна криптография

Криптография бывает разная. Есть криптография, которая не позволяет вашему малолетнему сынишке насладиться созерцанием изображений обнаженной натуры, втайне переписанных вами ночью из сети Internet на домашний компьютер. Но кроме этого существует и криптография, которая не дает вашему правительству узнать про вас то, что вы не хотите, чтобы оно знало.

Если я напишу письмо, положу его в сейф, а сейф спрячу подальше от посторонних глаз и на спор попрошу вас прочесть мое письмо, — это не безопасность, а банальная игра в прятки. Но если я предоставлю вам свободный доступ не только к моему запертому сейфу, но и к сотне других подобных ему сейфов, к их ключевым комбинациям, позволю вам и лучшим взломщикам сейфов в мире во всех подробностях изучить конструкцию моего сейфа вместе с замком, но все равно никто не сможет открыть мой сейф и прочесть находящееся в нем письмо — вот это настоящая безопасность!

В течение многих лет такая криптография была прерогативой исключительно военных. Агентство национальной безопасности (АНБ) в США, а также соответствующие ведомства в Англии, России, и в других развитых странах тратили огромные деньги на обеспечение безопасности собственных линий связи и на добывание полезной информации из чужих. А простые граждане, не имея достаточных финансовых средств и не обладая необходимыми знаниями, были бессильны защитить свою частную жизнь от вмешательства со стороны государства.

За последние 20 лет положение в корне изменилось. Этому способствовали чрезвычайно интенсивные научные исследования в области криптографии, которые привели к тому, что современная компьютерная криптография “обитает” не только в стенах строго охраняемых военных учреждений, но и на страницах общедоступных журналов, монографий и учебников. Теперь при желании кто угодно может зашифровать свои данные таким образом, чтобы защитить их от самого могущественного противника — правительственных ведомств, специализирующихся на краже информации.

Нуждается ли рядовой обыватель в подобной защите? Конечно, нуждается. Под ее прикрытием он может вести учет своих финансовых затрат, не опасаясь, что с ними ознакомятся налоговые службы. Он может разрабатывать новое изделие для последующей выгодной продажи на рынке, надежно пряча детали своей разработки от конкурентов. Он может завести любовницу и не бояться, что волей случая жена окажется посвященной в подробности его тайной любовной переписки. Ведь любой не застрахован от ситуации, когда он занимается какой-то деятельностью, которую он сам не считает незаконной, но которая впоследствии может быть объявлена кем-то вне закона. Каковы бы ни были причины, человек имеет право на частную жизнь, в том числе — на сохранение в тайне любых сведений, которые он сочтет нужным не предавать огласке. И никому, в том числе и государству, не должно быть до них никакого дела.

На практике все обстоит совершенно иначе. Своим Указом № 334 от 3 апреля 1995 г. президент России строго-настрого запретил “деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, [...] предоставлением услуг в области шифрования информации”, без государственных лицензий. А российские спецслужбы обязал “осуществлять выявление юридических и физических лиц, нарушающих требования настоящего Указа”. Что с такими лицами будут делать — вырывать им ноздри или просто ставить клеймо на лоб, чтобы другим неповадно было, — в президентском Указе не сказано. Но и без этого у государственных чиновников в России появились все необходимые полномочия, чтобы при необходимости можно было воспрепятствовать внедрению надежных систем криптографической защиты информации. Надо сказать, что аналогично действует и американское правительство, которое путем введения государственного стандарта шифрования с передачей ключей на хранение пытается узаконить для себя право шпионить за своими гражданами.

Таким образом, становится совершенно очевидно, что надежность шифровальных средств — традиционно лишнее качество для “Большого брата”, независимо от его национальной принадлежности. Совершенно в духе знаменитого романа “1984”, принадлежащего перу английского писателя Джорджа Оруэлла, звучат аргументы сторонников введения ничем не ограниченного права государства на перехват информации частного характера. Они заявляют, что с человеком, которому есть что скрывать от собственного государства, происходит что-то неладное, поэтому к нему необходимо как следует присмотреться.

Общие принципы построения вычислительных сетей