Информационная безопасность Модели управления доступом Разграничение доступа Глобальные сети Средства анализа и управления сетями Примеры скриптов на JavaScript Примеры программирования на Java

Информационная безопасность

Субъект доступа «ПРОЦЕСС» и его учет при разграничении доступа

Включение субъекта «ПРОЦЕСС» в схему управления доступом

Процесс, как субъект доступа

Выше рассматривались классические схемы управления доступом к ресурсам, реализуемые на основе дискреционного и мандатного механизмов управления доступом. В качестве субъекта доступа для них понимается «ПОЛЬЗОВАТЕЛЬ». При этом доступ к объектам, в соответсвии с заданными правилами, разграничивается именно для пользователей.

Тем не менее, ранее было отмечено, что в качестве самостоятельного субъекта доступа может выступать процесс, так как в общем случае он может запускаться не от лица текущего пользователя (например, системные процессы).

Возможности механизмов управления доступом могут быть существенно расшпрены при включении в субъекты доступа субъекта «ПРОЦЕСС» [11, 12, 19], для которого, аналогично субъекту доступа «пользователь», могут разграничиваться права доступа на основе задаваемой матрицы доступа Б.

Все сказанное ранее (применительно к субъекту доступа «пользователь») может быть отнесено и к случаю, когда в качестве субъекта доступа выступает «процесс». Соответственно множество С = {С1,...,Ск} — линейно упорядоченные множества процессов. В качестве субъекта доступа «процесс» О, 1 = 1,...,к рассматривается как отдельный процесс, так и группа процессов, характеризуемая одинаковыми правами доступа к объектам.

В частности, каноническую модель управления доступом можно представить матрицей доступа Б, имеющей следующий вид:

где «О» обозначает отсутствие доступа процесса к объекту, а «1» — полный доступ (например, разрешены типы доступа «Запись» и «Чтение» для файловых объектов).

Под канонической моделью управления доступом для линейно упорядоченных множеств процессов (групп процессов) и объектов (групп объектов) доступа будем понимать модель, описываемую матрицей доступа, элементы главной диагонали которой «1» задают полный доступ процессов к объектам, остальные элементы «О» задают запрет доступа процессов к объектам.

Аналогично сказанному ранее для субъектов доступа «процесс» в модели управления доступом могут быть реализованы либо выделенные, либо виртуальные каналы взаимодействия субъектов доступа.

Следуя определению канонической модели, можем сделать вывод, что включение в схему управления субъекта доступа «процесс» позволяет в системе локализовать объекты доступа (например, области дисковой памяти, устройства и т.д.) для отдельных приложений и иных групп процессов. Верно и обратное: можно локализовать процессы (приложения) для отдельных объектов доступа (данных).

Надежность алгоритма шифрования

Различные криптографические алгоритмы обладают разной надежностью, чаще называемой стойкостью алгоритма шифрования или стойкостью шифра. Стойкость зависит от того, насколько легко криптоаналитик может взломать шифр. Если при этом стоимость затрат превышает ценность полученной в результате информации, то владельцу этого шифра, возможно, и беспокоиться не о чем. Если время, потраченное на взлом шифра, больше, чем период, в течение которого ваши данные должны храниться в секрете, то они вероятно вне опасности. Если противник не накопил достаточного количества ваших сообщений, зашифрованных с помощью одного ключа, чтобы суметь определить этот ключ, время его менять, может быть, еще и не пришло.

Слова “может быть”, “вероятно” и “возможно” употреблены здесь не зря. Ведь всегда существует шанс, что в криптоанализе произойдут революционные изменения. Свести к минимуму вредные последствия очередного такого прорыва поможет соблюдение простого правила: ценность секретных данных должна быть всегда ниже, чем стоимость преодоления защитных средств, используемых для сохранения этих данных в тайне.

Под вскрытием (взломом) шифра обычно понимается решение одной из перечисленных ниже задач:

r Полное вскрытие. Криптоаналитик нашел ключ К такой, что DK(C)=P.

r Глобальная дедукция. Не зная К, криптоаналитик отыскал

 альтернативный DK алгоритм А такой, что А(С) = Р.

r Локальная дедукция. Криптоаналитику удалось определить открытый

 текст, соответствующий конкретному перехваченному шифртексту.

r Частичная дедукция. Криптоаналитик получил неполную информацию

о ключе или открытом тексте. Это могут быть несколько битов ключа, или дополнительные данные о структуре открытого текста, или что-то еще в том же духе.

Криптографический алгоритм называется безусловно стойким, если вне зависимости от того каким объемом перехваченного шифртекста располагает криптоаналитик, у него нет достаточной информации, чтобы восстановить исходный открытый текст. Существует всего один безусловно стойкий шифр (о нем речь пойдет ниже). Все остальные шифры можно вскрыть с помощью атаки со знанием только шифртекста: достаточно перебрать все возможные ключи и проверить, имеет ли смысл открытый текст, полученный с их помощью.

Общие принципы построения вычислительных сетей