Информационная безопасность Модели управления доступом Разграничение доступа Глобальные сети Средства анализа и управления сетями Примеры скриптов на JavaScript Примеры программирования на Java

Информационная безопасность

Каноническая модель управления доступом к исполняемым файлам

Используя обозначения, введенные ранее, введем следующее обозначение: пусть 8 = {О, И} — множество прав доступа, где «О» обозначает отсутствие доступа субъекта к объекту, «И» — доступ к исполняемому файлу (разрешение чтения исполняемого файла). Тогда, по аналогии со сказанным ранее, каноническую модель управления доступом к исполняемым файлам можно представить матрицей доступа Б, имеющей следующий вид:

Модель управления доступом формально может быть описана следующим образом: элемент (Бц) матрицы Бц = И, если 1 = ^ иначе Бц = 0. Стандарты управления OSI Модель сетевого управления OSI — OSI Management Framework — определена в документе ISO/IEC 74984: Basic Reference Model, Part 4, Management Framework.

Под канонической моделью управления доступом к исполняемым файлам для линейно упорядоченных множеств субъектов доступа (групп субъектов) и объектов доступа (групп объектов) понимается модель, описываемая матрицей доступа, элементы главной диагонали которой <44» задают доступ к исполняемому файлу (разрешение на запуск программы), остальные элементы «О» задают запрет доступа субъектов к исполняемым файлам.

Запасные ключи

Программа полного конфигурирования, записанная в ПЗУ адаптера. Программная настройка прерывания, адресов ПЗУ, канала ПДП, адресов ввода/вывода, контроля четности, идентификатора SCSI ID и других параметров адаптера. На плате нового адаптера, ближе к одному из ее краев, может быть установлен согласующий модуль (нагрузочные резисторы) оранжевого цвета, аналогичный тем, что устанавливаются на 16-разрядных платах

Рассмотрим такой возможный случай. Давид Ключкис, президент фирмы “Ключкис и К°”, постоянно шифрует всю информацию, связанную с делами своей фирмы. Однако, к несчастью, он переходил улицу в неположенном месте, и его сбил 10-тонный грузовик. При этом больше всего пострадала та часть его организма, которая отвечала за хранение ключей к используемому им алгоритму шифрования. И если у Абрама Ключмана, первого заместителя Ключкиса, нет копии этих ключей, их фирма окажется в незавидном положении. Целью шифрования является защита информации от посторонних. Поэтому при условии, что Ключкис использовал стойкий криптографический алгоритм, зашифрованные им данные, касающиеся дел фирмы, будут потеряны навсегда.

Избежать этой ситуации Ключману поможет схема с депонированием ключей: все служащие компании, включая ее руководителей, должны регулярно сдавать копии своих криптографических ключей начальнику службы безопасности Бориса Ключевского, который будет класть их на хранение в сейф. Узнав, что Ключкис в бессознательном состоянии попал в больницу, Ключман просто попросит Ключевского принести требуемые криптографические ключи. Будет еще лучше, если Ключман узнает комбинацию, открывающую сейф, заранее, чтобы не оказаться в безвыходном положении, если впечатлительного Ключевского хватит удар, когда он узнает о несчастье, приключившемся с Ключкисом.

Недостаток этой схемы хранения запасных ключей состоит в том, что руководство фирмы вынуждено доверить все свои секреты Ключевскому. Взамен лучше разделить ключи на части и раздать их различным сотрудникам службы безопасности. В результате ни один из них не сможет получить единоличный доступ к зашифрованной информации. А еще лучше записать каждую часть ключа на отдельную интеллектуальную карту. Тогда их владельцы не только не будут знать значение части ключа, которая передана им на хранение, но и можно будет проконтролировать, сколько раз владелец конкретной интеллектуальной карты участвовал в получении целого ключа из частей для осуществления доступа к зашифрованной этим ключом информации.

Скомпрометированные ключи

Любой стойкий шифр обеспечивает надежную защиту только до тех пор, пока ключ к нему хранится в тайне. Если Иванов потерхег этот ключ, если у него этот ключ украдут, если этот ключ зачитает диктор в вечернем выпуске телевизионных новостей или этот ключ будет скомпрометирован каким-либо другим образом, обеспечиваемая им защита будет сведена на нет.

Скомпрометированный ключ к симметричному алгоритму шифрования необходимо побыстрее сменить. После этого остается только надеяться, что противник успел узнать из прочитанной шифрпереписки не слишком много интересного для себя. С открытыми ключами, которые используются не только для шифрования данных, но и для аутентификации и цифровой подписи документов, дело обстоит сложнее. Поэтому так важно, чтобы о компрометации открытого ключа все заинтересованные стороны узнали как можно скорее. Если все сообщения Иванова аккуратно снабжены датой, это поможет значительно уменьшить вероятность потенциального ущерба, поскольку тогда их получатели окажутся в состоянии отобрать и проверить те из них, которые могли быть сфальсифицированы.

Если Иванов не знает, когда именно был скомпрометирован его ключ, остается только посоветовать ему аккуратнее обращаться со своими ключами и использовать для разных целей различные ключи. Ведь входные двери в его офис и в его квартиру вряд ли открываются одним и тем же ключом.

Общие принципы построения вычислительных сетей