Информационная безопасность Модели управления доступом Разграничение доступа Глобальные сети Средства анализа и управления сетями Примеры скриптов на JavaScript Примеры программирования на Java

Информационная безопасность

Требование к изоляции процессов

Следует отметить, что в случае назначения метки безопасности процессам возникает проблема, которая отсутствует для ОС семейства Windows (в силу своих особенностей). Связана эта проблема с тем, что в системе одновременно могут быть запущены несколько процессов с различными правами доступа к ресурсам (с различными метками безопасности). Это значит, что в системе могут быть одновременно запущены несколько процессов, которые могут осуществлять запись информации в объекты различных уровней иерархии. Поэтому назначение меток безопасности в общем случае возможно только при реализации в системе требования к изоляции модулей [1], т.е. требования, состоящего в том, что процессы с различными метками безопасности должны быть изолированы друг от друга — между ними не может осуществляться копирование данных (например, через буфер обмена).

В противном случае невозможна корректная реализация мандатного управления доступом в принципе, т.к. посредством взаимодействия процессов (копирования между ними данных) данные из объекта более высокого уровня иерархии могут быть скопированы в объект с меньшим уровнем иерархии.

Сводные положения по назначению и использованию меток процессов

Ранее мы показали возможность назначения метки безопасности для субъекта доступа «ПРОЦЕСС», что кардинально меняет возможности применения мандатного механизма управления доступом. Здесь сформулируем некоторые общие положения по назначению и использованию меток безопасности для субъекта доступа «ПРОЦЕСС».

Метка безопасности может быть присвоена приложению (процессу). В качестве критерия назначения метки может рассматриваться уровень защиты обрабатываемой информации, обеспечиваемой самим приложением (встроенными в него механизмами защиты). В этом случае могут быть сопоставлены метка безопасности объекта (категории информации) и метка безопасности приложения (процесса). Делается это в соответствии с требованиями к механизмам защиты по обработке информации соответствующей категории.

Стандарты SCSI Института ANSI Стандартом SCSI определяются физические и электрические параметры параллельной шины ввода/вывода, соединяющей компьютер с периферийными устройствами (геометрически они выстраиваются в последовательную цепочку — "гирлянду").

При назначении меток безопасности одновременно пользователю и процессу в схеме управления доступом одновременно можно учитывать и категорию пользователя — его допуск к информации, в соответствии с которым назначается метка безопасности, и уровень защищенности информации, обеспечиваемый приложением (метка безопасности процесса). Данный подход позволяет принципиально расширять возможности мандатного управления доступом к ресурсам.

Назначение меток безопасности в общем случае возможно только при реализации в системе требования к изоляции модулей. В рамках этого требования процессы с различными метками безопасности должны быть изолированы друг от друга - - между ними не должно осуществляться копирование данных (например, через буфер обмена). В противном случае невозможна корректная реализация мандатного управления доступом в принципе, т.к. посредством взаимодействия процессов (копирования между ними данных) данные из объекта более высокого уровня конфиденциальности могут быть скопированы в объект с меньшим уровнем конфиденциальности.

Хранение ключей

Проще всего хранить ключи для криптосистемы, у которой имеется один-единственный пользователь. Пользователь просто запоминает этот ключ и при необходимости вводит его с клавиатуры компьютера по памяти. Однако поскольку по-настоящему случайный ключ запомнить нелегко, для его хранения можно исполвзовать магнитную карточку, или пластиковый ключ с размещенным на нем ПЗУ (так называемый ПЗУ-ключ), или интеллектуальную карту. Для ввода такого ключа достаточно вставить его физический носитель в специальный считыватель, подключенный к компьютеру. При этом действительное значение вводимого ключа пользователю неизвестно, и, следовательно, он не сможет его разгласить или скомпрометировать. Способ использования ключа определяется управляющим вектором, записанным на физический носитель вместе с этим ключом.

ПЗУ-ключ придумали очень умные люди. Пользователь обычно гораздо лучше осознает, как правильно обращаться с обычным ключом от замка. Придание криптографическому ключу такого же вида, какой имеет ставший нам привычным замковый ключ, позволяет чисто интуитивно избегать многих ошибок, связанных с хранением криптографических ключей.

С целью дальнейшего уменьшения вероятности компрометации ключа можно разделить его на две части. Первую следует реализовать в виде ПЗУ-ключа, а вторую поместить в память компьютера. Тогда потеря “пэ-зэ-ушной” части ключа или его половинки, хранимой в памяти компьютера, не приведет к разглашению криптографического ключа в целом. А части ключа при необходимости можно заменить отдельно друг от друга.

Труднозапоминаемые ключи можно хранить на компьютерном диске в зашифрованном виде. Например, открытый ключ, состоящий из большого количества цифр, лучше всего зашифровать с помощью DES-алгоритма и запомнить на диске. Более короткий ключ к DES-алгоритму легче припомнить, когда понадобится расшифровать открытый ключ.

Если ключи генерируются с использованием хорошего датчика псевдослучайных битовых последовательностей, может оказаться более удобным не хранить сгенерированные ключи, а каждый раз заново генерировать их, задавая соответствующее начальное значение датчика, которое легко запоминается.

Общие принципы построения вычислительных сетей