Информационная безопасность Модели управления доступом Разграничение доступа Глобальные сети Средства анализа и управления сетями Примеры скриптов на JavaScript Примеры программирования на Java

Информационная безопасность

Разграничение доступа к объекту «ПРОЦЕСС» (исполняемым файлам)

Особое место среди файловых объектов занимают исполняемые файлы (программы), доступ субъектов к которым также может разграничиваться. Именно исполняемые файлы изначально порождают процессы. Поэтому в качестве разграничения доступа к процессам (как к объектам доступа) прежде всего следует разграничить доступ к исполняемым файлам.

Исполняемые файлы в общем случае имеют признаки, по которым их всегда можно отличить от файлов данных. Например, для ОС семейства Windows исполняемые файлы по внешним признакам отличаются расширениями (например, .corn, .exe и т.д.). В ОС UNIX отличительным признаком исполняемых файлов может служить их атрибут исполнения. Однако интерпретаторы команд (например, встроенный в ОС процесс CMD.exe) позволяют запускать файлы с иным расширением. Поэтому в общем случае необходимо уметь выделять исполняемые файлы, исходя из их структуры, то есть определять, исходя из внутренних признаков. Административная система (служба) в ИВС. Назначение и функции административной системы (службы).

Примечание

Здесь будет идти речь об исполняемых файлах прикладных программ. Вопросы разграничения доступа к системным исполняемым файлам (к привилегированным процессам) рассмотрены выше.

Управление доступом к исполняемым файлам реализует разграничение прав доступа субъектов на запуск прикладных программ.

Для разграничения доступа субъектов к исполняемым файлам введем право доступа «И» -- «исполнение» — чтение исполняемого файла (запуск программы), тогда множество прав доступа в общем случае имеет вид {Зп, Чт, Д, И}.

Контроль за использованием ключей

Быстродействие Сейчас в большинстве персональных компьютеров устанавливаются АТА IDE-накопители, что объясняется их дешевизной и высокой производительностью.Архитектура SCSI-накопителей значительно сложнее, чем у IDE-устройств, что дает им некоторые дополнительные преимущества.

Прогресс в области вычислительной техники идет семимильными шагами. Ныне даже персональные компьютеры повсеместно работают под управлением многозадачных операционных систем. В результате пользователь часто оказывается не в состоянии определить, когда операционная система прерывает выполнение его программы шифрования, записывает ее саму, а также все ее данные на диск и переключается на работу с другим приложением. После того как операционная система наконец возобновляет процесс шифрования, все выглядит вполне пристойно: пользователь даже не успевает осознать, что шифровальная программа вместе с используемым ею ключом побывала на диске. В итоге ключ так и останется на диске в незашифрованном виде, пока поверх него не будут записаны другие данные. Когда это случится — через полсекунды, через месяц или вообще никогда, не может сказать никто. Однако враг не дремлет, и вполне может произойти так, что ключ все еще будет храниться на диске в открытую, когда вражеский агент проверит этот диск в поисках полезной информации.

В некоторых случаях для организации обмена шифрованными сообщениями применяются сеансовые ключи. Они называются так потому, что используются лишь в одном сеансе связи, а затем уничтожаются. В результате вероятность их компрометации уменьшается. Еще больше понизить эту вероятность можно с помощью следующего метода.

К сгенерированному ключу (назовем его основным) добавляется битовый управляющий вектор (УВ), который содержит информацию об ограничениях, накладываемых на использование этого ключа. УВ подвергается хэшированию и затем складывается с основным ключом по модулю 2. Полученный результат служит в качестве ключа для зашифрования сеансового ключа. Зашифрованный сеансовый ключ хранится вместе с УВ. Чтобы получить сеансовый ключ в исходном виде, надо применить хэширование к УВ, сложить его с основным ключом по модулю 2 и использовать результат для расшифрования сеансового ключа. Достоинством этого метода является возможность задействовать УВ произвольной длины и открыто хранить его вместе с зашифрованным основным ключом.

Обновление ключей

Иногда при частой смене ключей оказывается очень неудобно каждый раз передавать их абонентам сети для использования при шифровании и расшифровании сообщений. В качестве выхода из этой неудобной ситуации можно предложить генерацию новых ключей из старых, называемую в криптографии обновлением ключей.

Если Иванов и Петров владеют общим криптографическим ключом, то, подав его на вход одной и той же однонаправленной функции, они получат одинаковый результат, из которого смогут выбрать необходимое число бит, чтобы составить из них новый ключ. Необходимо только помнить о том, что новый ключ будет обладать такой же стойкостью, что и старый. Если противник знает старый ключ, он может вычислить для этого ключа соответствующее значение однонаправленной функции и получить в свое распоряжение новый ключ.

Общие принципы построения вычислительных сетей