Информационная безопасность Модели управления доступом Разграничение доступа Глобальные сети Средства анализа и управления сетями Примеры скриптов на JavaScript Примеры программирования на Java

Информационная безопасность

Ввод новых данных в систему при мандатном управлении доступом

Использование субъекта доступа «ПРОЦЕСС», а также возможности исключения его из схемы управления доступом, позволяют корректно решить задачу санкционированного ввода новых данных в систему.

Для мандатного механизма управления доступом выдвигается следующее формалпзованное требование [1]: система защиты при вводе новых данных в систему должна запрашивать и получать от санкционированного пользователя классификационные уровни (метки безопасности) этих данных.

Подобное требование предполагает, что в систему могут вводиться новые данные, в частности, с внешних устройств ввода, например, с дисковода. Кроме того, предполагается, что в системе имеется санкционированный (следовательно, авторизуемый) пользователь, который может назначать метки безопасности вновь вводимым данным — относить вводимые объекты к соответствующему классификационному уровню. При этом отметим, что текущий пользователь может ввести данные только определенного классификационного уровня (в соответствии с его допус- ком к информации). Поэтому в общем случае существует некоторое от- ветсвенное лицо, которое должно иметь возможность в соответсвии со своими правами вводить новые данные в компьютер. Причем это лицо может и не являться пользователем.

Благодаря возможности разграничивать доступ эксклюзивно для процессов , задачу санкционированного ввода данных можно решить следующим образом:

В системе устанавливается программа-проводник (например, программа Far, Windows Commander и т.д.), предназначенная исключительно для решения рассматриваемой задачи ввода новых данных.

Данной программе-проводнику назначается метка МО, т.е. программа получает доступ к ресурсам вне мандатных разграничений.

Дискреционным механизмом управления доступом для данной программы (соответствующего ей процесса) устанавливаются права доступа к тем файловым объектам, куда могут быть внесены новые данные, и к тем устройствам, с которых могут быть внесены новые данные.

Чтобы разрешить ввод новых данных в систему под любым текущим пользователем (без перезагрузки компьютера), необходимо, чтобы все пользователи имели право на запуск данной программы. При этом для данной программы-проводника реализуется режим запуска с авторизацией ответственного лица (санкционированного пользователя). При этом задается имя и пароль ответственного лица, которые могут не совпадать с учетными данными ни одного зарегистрированного в системе пользователя. Причем запуск программы- проводника возможен только после авторизации ответственного лица под любым текущим пользователем.

Только ответственное лицо (санкционированный пользователь) под любым текущим пользователем может запустить программу-проводник. При этом программе-проводнику назначена метка безопасности МО, т.е. для нее не разграничиваются права доступа мандатным механизмом управления доступом. Соответственно, запустив данную программу, санкционированный пользователь (под текущим пользователем — без перезагрузки компьютера) может ввести с внешнего устройства новые данные и разместить их в любом файловом объекте, т.е. отнести вводимые объекты к соответствующему классификационному уровню.

"Китайская лотерея"

Допустим, что для атаки методом тотального перебора во всякий без исключения китайский радиоприемник и телевизор встраивается специальная микросхема, проверяющая 1 млн ключей в секунду. Каждая из них автоматически перебирает свое подмножество ключей после получения из эфира фрагментов шифрованного и соответствующего открытого текста. Как только правительство Китая пожелает вскрыть какой-нибудь ключ, оно принимает постановление, которое обязывает всех владельцев телевизоров и радиоприемников включить свои аппараты в определенное время, чтобы они могли принять пару фрагментов текста и приступить к перебору ключей.

За найденный ключ полагается значительный приз. Благодаря этому радиоприемники и телевизоры со встроенными микросхемами хорошо раскупаются, а вскрытые ключи своевременно доводятся до сведения китайского правительства. Если учесть, что у каждого из десяти китайцев есть радиоприемник или телевизор, то получится, что на вскрытие 64-битного ключа китайскому правительству потребуется самое большее 43 часа. В табл. 6.2 приведена сложность вскрытия 64-битного ключа с помощью “китайской лотереи” при ее проведении в Китае, а также в США, Ираке и Израиле.

Таблица 6.2. Сложность вскрытия 64-битного ключа с помощью "китайской лотереи"

Страна

Численность Количество телевизоров Сложность вскрытия 

 населения и радиоприемников 64-битового ключа с

 помощью

 "китайской лотереи"

Китай

США

Ирак

Израиль

1190431 000

 260714 000

 19890 000

 5 051 000

257 000 000

739 000 000

 4 730 000

 3 640 000

 43 часа

 6,9 часов

 44 дня

 58 дней

Биотехнология

Предположим такую ситуацию: с использованием генной инженерии удалось вывести особую породу травоядных динозавров. Их нарекли “криптозаврами”, поскольку они состоят из клеток, которые могут проверять криптографические ключи. Шифрованный и соответствующий открытый текст передаются в клетки криптозавра с помощью магнитооптических средств. Найденный ключ выводится специальными клетками, способными перемещаться в пределах тела криптозавра. Поскольку динозавр в среднем состоит из 214 клеток, то при условии, что каждая из них успевает проверить 1 миллион ключей в секунду, на поиск 64-битного ключа уйдет не более 1 с.

Для этой же цели можно использовать клетки морских водорослей. Например, на площади в 500 км2 и на глубине в 1 м их можно разместить в количестве 1023. Если каждая из них будет обрабатывать 1 млн ключей в секунду, то 128-битный ключ будет вскрыт менее чем за сотню лет. Шифрованный и открытый тексты передаются водорослям с помощью спутника, а сигналом о нахождении искомого ключа служит изменение окраски водорослей вокруг клетки, отыскавшей этот ключ. За советами по разведению морских водорослей криптоаналитики могут обратиться на биологический факультет ближайшего университета.

Общие принципы построения вычислительных сетей