Информационная безопасность Модели управления доступом Разграничение доступа Глобальные сети Средства анализа и управления сетями Примеры скриптов на JavaScript Примеры программирования на Java

Информационная безопасность

Механизм исключения субъектов и объектов из схемы управления доступом

Особенность реализации мандатного механизма управления доступом состоит в том, что все субъекты и объекты доступа должны быть помеченными (им должна быть назначена метка безопасности). Вместе с тем, не все субъекты и объекты доступа могут подпадать под разграничительную политику, реализуемую мандатным механизмом управления доступом. Таким образом, возникает ряд противоречий, не позволяющих корректно реализовать мандатный механизм управления доступом в полном объеме. Например, пользователю «Администратор» явно недостаточно прав доступа с использованием операции «запись» только к собственному объекту, не говоря уже о виртуальном пользователе ОС Windows «Система». То же самое можно сказать и об объектах доступа, например, об объекте «Корзина» для ОС Windows и др.

С целью разрешения данных противоречий в схему мандатного управления доступом могут быть включены группы субъектов и объектов с номером «О»: СО, ОО. Для разметки данных субъектов и объектов будем говорить о включении в схему управления доступом нулевой метки МО (признака «О»), Присвоение данной метки позволяет исключить субъект, либо объект доступа из схемы мандатного управления доступом. Соответственно, доступ субъекта, обладающего меткой МО, не подпадает под типовые мандатные разграничения, а доступ к объекту, обладающему меткой МО, не разграничивается (запрос диспетчером доступа не обрабатывается).

Обратите внимание, что речь идет только об исключении из схемы мандатного управления доступом. При этом исключаемые из мандатной схемы субъекты и (или) объекты доступа остаются элементами схемы дискреционного управления доступом, реализуемого в дополнение к мандатному.

Пример матрицы доступа D с возможностью исключения субъектов и объектов из схемы мандатного управления доступом, приведен ниже.

Здесь исходное множество прав доступа, используемое для реализации канала взаимодействия субъектов доступа, дополняется элементом «НО» {Зп/Чт, Чт, Д, НО}, где элемент «НО» означает, что запрос не обрабатывается мандатным механизмом управления доступа.

Приведенная модель управления доступом формально может быть описана следующим образом:

где 1 -- порядковый номер объекта (номер строки в матрице доступа); ] порядковый номер субъекта (номер столбца в матрице доступа).

Таким образом, включение в схему мандатного управления метки МО (и соответствующих ей правил доступа) разрешает отмеченное выше противоречие. Теперь всем субъектам и объектам доступа могут и должны назначаться мандатные метки, и в то же время как субъекты, так и объекты доступа могут исключаться из схемы типовых мандатных разграничений доступа. В этом и заключается использование механизма исключения субъектов и объектов доступа из схемы мандатного управления.

В любом демократическом государстве правоохранительным органам традиционно предоставлялась возможность на законных основаниях вести слежку, если разрешение на нее было получено в судебном порядке. Ныне этого недостаточно: правительства принуждают своих граждан самих принять все необходимые меры, чтобы можно было без помех вести за ними наблюдение. Тем самым государственная власть узурпирует права, которые в демократическом государстве должны принадлежать народу. И если в такой стране начнет править диктатор, его власть будет неограниченной. Свергнуть его будет невозможно, ибо любая попытка граждан объединиться вместе, чтобы противостоять диктатуре, станет ему известна. Настолько всемогущей является современная технология.

В связи с вышесказанным необходимо, чтобы все спецслужбы, которые обладают правом доступа к современным техническим средствам слежки за гражданами своей страны, действовали в рамках законности и под контролем компетентных органов, подотчетных народу, ибо пересечь обратно границу, один раз перейденную в направлении от демократии к диктатуре, будет уже невозможно. Ведь даже в США — стране с самой развитой, по общему признанию, демократией в мире, никто не имеет достаточных гарантий того, что не разделит судьбу многих честных соотечественников, которые в разное время подвергались преследованию только потому, что их убеждения были неугодны властям.

Самая затяжная и беспощадная война нашего столетия ведется поразительно тихо. В ней обходятся без ракетно-бомбовых ударов и без расстрела заложников. Однако и здесь порочат, калечат и уничтожают людей точно так же, как и на обычной войне. А отвоевываются не чужие территории или право распоряжаться судьбами побежденных, а информация. И противостоят друг другу не “хорошие” и “плохие” парни, даже не озверевшие наемники, а государство и его граждане.

В информационной войне государство пользуется двумя основными видами оружия. Во-первых, в любую сертифицированную государством систему защиты информации встраивается так называемый потайной ход, который иногда еще именуют лазейкой. Еще в 1991 г. в сенат США был внесен законопроект, который требовал, чтобы любое американское криптографическое оборудование содержало потайной ход, известный АНБ. Поэтому совершенно не удивительно, что один из крупнейших разработчиков криптографического оборудования в США— компания AT&T — нисколько не скрывает того факта, что у американского правительства есть “ключики” от “потайных ходов”, ведущих во все ее системы вне зависимости от того, насколько сложные пароли придумают неискушенные пользователи.

Второй способ обмана граждан является более изощренным и состоит в применении системы с депонированием ключей. В этом случае прочесть сообщение можно только при наличии всех частей ключа, использованного для засекречивания этого сообщения. Тайна переписки гарантируется до тех пор, пока государству не понадобится с ней ознакомиться. Тогда стоит заручиться согласием, скажем, тех доверенных лиц или организаций, которым были отданы на хранение части ключа, — и тайное станет явным. В США данный подход был подвергнут справедливой критике со стороны большинства специалистов, а корпоративные пользователи с негодованием отвергли саму идею довериться правительству в таком деликатном вопросе, как коммерческая тайна. И это в законопослушной Америке, где ставшие явными попытки спецслужб вторгнуться в частную жизнь своих граждан встречают немедленный и достойный отпор!

Из сказанного следует сделать один важный вывод. Недостаточно уметь защищать себя с помощью закона, непременно требуется еще и криптографическая защита. Шифрование играет слишком большую роль в современном мире, чтобы отдать его на откуп государству.

Криптографические средства можно объявить вне закона. Но ваша личная информация всегда будет легальной, и, следовательно, должна быть надежно защищена от посторонних.

Терминология

Общие принципы построения вычислительных сетей