Информационная безопасность Модели управления доступом Разграничение доступа Глобальные сети Средства анализа и управления сетями Примеры скриптов на JavaScript Примеры программирования на Java

Информационная безопасность

Привилегированные процессы

Отметим, что в общем случае доступ «на запись» к системному диску может потребоваться разрешить не только системным процессам, но и некоторым процессам приложений. Например, если в системе реализуется добавочная система защиты, которая располагается на системном диске, то ее процессам потребуется обращаться к системному диску «на запись».

Определение.

Процессы, которым при функционировании ОС и приложений требуется обращаться к системному диску для записи на него информации, т.е. процессы, доступ которых к системному диску требуется разграничивать эксклюзивно (вне прав пользователей), будем называть привилегированными. Привилегированные процессы — это системные процессы (процессы ОС) и процессы приложений, которым для корректного функционирования необходим доступ «на запись» на системный диск. Как уже отмечалось, примером таких процессов могут служить процессы системы защиты.

Необходимость введения привилегированных процессов обусловлена тем, что на пути реализации мандатного механизма управления доступом системных процессов к файловым объектам возникают определенные сложности. Например, в ОС Windows 9X/Me системные процессы запускаются с правами текущего пользователя. А значит всем пользователям, независимо от их меток, должен быть разрешен доступ «на запись» и «на чтение» к системному диску. Но при этом мандатный механизм не может быть реализован в принципе, так как к одному объекту имеют право «на запись» пользователи с разными метками. Данную проблему как раз и позволяет решить выделение привилегированных процессов, которые должны рассматриваться вне прав пользователей. При этом всем пользователям может быть запрещен доступ к системному диску.

Рассмотрим реализацию мандатного механизма управления доступом применительно к способу назначения субъектам и объектам мандатных меток. Сделаем это с учетом разграничений, вводимых для принелнгеро- ванных процессов. Для этого рассмотрим матрицу доступа Б для мандатного управления доступом. При этом будем использовать дополнительные метки МО и Мк+1, обоснованность которых показана ниже.

* будем считать, что привилегированные процессы (соответствующие исполняемые файлы) не могут быть каким-либо образом модифицированы пользователем и под их именем не могут быть запущены пользовательские процессы (эта задача решается механизмами обеспечения замкнутости программной среды, которые будут рассмотрены ниже);

будем считать, что на системном диске не располагаются пользовательские каталоги и файлы (информация). Кстати говоря, это общепринятая практика организации файловых объектов.

В данных предположениях привилегированным процессам можно назначить метку МО — ввести их в группу субъектов СО, а системному диску метку Мк+1 — ввести его в группу объектов ОН-1. При таком назначении меток безопасности доступ привилегированных процессов не разграничивается и они имеют доступ ко всем файловым объектам. В том числе они имеют полный доступ к системному диску.

Примечание

В качестве дополнения можно дискреционным механизмом ограничить доступ системным процессам только к системному диску (причем только к необходимой его части).

Все пользовательские приложения имеют доступ к системному диску только «на чтение». Таким образом мандатный механизм управления доступом реализуется корректно. При этом системный диск не становится тем объектом, доступ к которому «на запись» необходимо разрешать всем пользователям.

Плохие ключи

Когда отправитель сам выбирает ключ, с помощью которого он шифрует свои сообщения, его выбор обычно оставляет желать лучшего. Например, Петр Сергеевич Иванов скорее предпочтет использовать в качестве ключа Ivanov, чем &7)g\*. И вовсе не потому, что он принципиально не желает соблюдать элементарные правила безопасности. Просто свою фамилию Иванов помнит гораздо лучше, чем абракадабру из шести произвольно взятых символов. Однако тогда сохранить свою переписку в тайне ему не поможет и самый стойкий алгоритм шифрования в мире, особенно если используемые Ивановым ключи всегда совпадают с именами его ближайших родственников и записывает он эти ключи на клочках бумаги, которые наклеивает на компьютер. В ходе хорошо организованной атаки методом тотального перебора квалифицированный криптоаналитик не будет опробовать все ключи последовательно, один за другим. Он сначала проверит те из них, которые хоть что-то значат для Иванова. Такая разновидность атаки методом тотального перебора называется словарной атакой, поскольку в ходе нее противник использует словарь наиболее вероятных ключей. В этот словарь обычно входят:

r Имя, фамилия, отчество, инициалы, год рождения и другая личная

информация, имеющая отношение к данному человеку. Например, при словарной атаке против Петра Сергеевича Иванова в первую очередь следует проверить PSI, PSIPSI, PIVANOV, Pivanov, psivanov, peteri, petel, IvanovP, peterivanov, Peter-Ivanov и т. д.

r Словарная база данных, составленная из имен людей, героев

 мультфильмов и мифических животных, ругательств, чисел (как 

 цифрами, так и прописью), названий художественных фильмов, научно-

 фантастических романов, астероидов, планет и цветов радуги, 

 общепринятых сокращений и т. д. В общей сложности для одного 

 конкретного человека такая база данных насчитывает более 60 тыс. 

 словарных единиц.

r Слова, которые получены путем внесения различных изменений в

словарную базу данных, составленную на предыдущем этапе. Сюда относятся обратный порядок написания слова, замена в нем латинских букв о, I, z, s на цифры 0, 1, 2 и 5 соответственно, использование слова во множественном числе и т. д. Это даст дополнительно еще около миллиона словарных единиц для опробования в качестве возможного ключа к шифру.

r Слова, полученные с помощью замены строчных букв на заглавные.

Такой замене в принципе может подвергаться любое число букв. Например, вместе со словом Ivanov будут проверяться слова iVanov, ivAnov, ivaNov, ivanOv, ivanoV, IVanov, IvAnov, IvaNov, IvanOv, IvanoV и т. д. Однако, вычислительная мощь современных компьютеров позволяет проверять только одно-, двух- и трехбуквенные замены строчных букв на заглавные.

r Слова на различных иностранных языках. Хотя компьютерные

пользователи в основном работают с англоязычными операционными системами (DOS, UNIX, Windows и другими), существуют локализованные версии распространенных операционных систем, в которых допускается использование другого языка. Это означает, в качестве ключа на вход программы шифрования может быть подана любая фраза на родном языке ее пользователя. Следует также учитывать, что ключ может быть транслитерирован с любого языка (например, с русского или китайского) на английский и затем в таком виде введен в программу шифрования.

r Пары слов. Поскольку количество вероятных пар слов, из которых

может состоять криптографический ключ, слишком велико, на практике криптоаналитики обычно ограничиваются словами из трех и четырех букв.

Общие принципы построения вычислительных сетей