Информационная безопасность Модели управления доступом Разграничение доступа Глобальные сети Средства анализа и управления сетями Примеры скриптов на JavaScript Примеры программирования на Java

Информационная безопасность

Работает система обеспечения замкнутости программной среды следующим образом. С входа/выхода 4 производится авторизация пользователя (идентификация и аутентификация) при входе в систему. В случае, если ему разрешен вход в систему, то его имя через вход 2.6 поступает на вход блоков 2.2. и 2.4. В противном случае блоком 1 со входа/выхода 4 пользователь извещается об отсутствии у него прав на доступ в систему.

После получения доступа в систему, при обращении к файлу запрос на доступ к файлу со входа 5 поступает через вход 2.7 в блок 2.1. Запрос содержит: имя процесса, обращающегося к файлу, полный путь расположения файла в блоке 3, команду над файлом (чтение, запись и т.д.). Данный запрос анализируется блоком 2.1, который выявляет, является ли этот запрос от системного или пользовательского процесса.

Если запрос от системного процесса, то он транслируется с первого выхода блока 2.1 в блок 2.5, которым далее выдается в блок 3 (запрос поступает в обход блока 2.2). Если выявлен запрос от пользовательского процесса, то он транслируется в блок 2.2 (со второго выхода блока 2.1), где для каждого пользователя (по его имени) содержится матрица его прав доступа (полные пути к каталогам и файлам, к которым пользователь может обращаться, и команды (например, только чтение), которые пользователь может производить над файлами).

Лабораторная работа №7 Создание и редактирование Web-страниц с использованием текстового редактора Цель работы: Знакомство с языком HTML, получение навыков разработки Web-страниц с использованием обычных средств текстового редактора.

Матрица прав доступа задается администратором безопасности (после его авторизации в блоке 1) со входа 6 через вход 2.8. В случае, если запрос пользователя удовлетворяет разфаничениям, хранящимся для него в блоке 2.2, то блоком 2.2 этот запрос транслируется в блок 2.3. Блок 2.3 анализирует расширение файла, к которому обращается пользователь, с целью определения, является ли этот файл исполняемым (программой), если имеет расширения, например, .corn, .exe, либо данными, например, расширения doc, .rtf, .txt.

Если пользователь обращается к данным, то его запрос блоком 2.3 транслируется в блок 3. Если запрос не удовлетворяет требованиям разграничений в блоке 2.2, запрос блоком 2.2 не пропускается — игнорируется системой. Если блоком 2.3 выявляется, что пользователь обращается в программе в рамках общих разграничений к каталогам и файлам в блоке 2.2, то запрос им транслируется в блок 2.4 (в блок 2.5 не поступает).

В блоке 2.4 каждого пользователя (по его имени) содержится матрица его прав доступа к запускаемым программам (полные пути к каталогам и файлам к которым пользователь может обращаться и команды (например, только чтение), которые пользователь может производить над исполняемыми файлами). Например, здесь задаются разграничения доступа к каталогам, из которых пользователь может запускать программы (обращаться «на чтение» к исполняемым файлам). В частности, пользователю может быть задан режим запуска профамм только из системного диска, тогда все запросы, поступающие в блок 2.4 будут им игнорированы. Может быть запрещена запись программ (исполняемых файлов) в пользовательские каталоги и т.д. Матрица прав доступа к запуску профамм также задается администратором безопасности (после его авторизации в блоке 1) со входа 6 через вход 2.8. Cтек NetBIOS/SMB Фирмы Microsoft и IBM совместно работали над сетевыми средствами для персональных компьютеров, поэтому стек протоколов NetBIOS/SMB является их совместным детищем.

Если запрос пользователя удовлетворяет разграничениям в блоке 2.4, то его запрос через блок 2.5 в блок 3. Если запрос не удовлетворяет требованиям разграничений в блоке 2.4, запрос блоком 2.4 не пропускается - игнорируется системой.

При всех достоинствах данного подхода он не может быть использован в том случае, если приложение при инсталляции должно размещать исполняемые и конфигурационные файлы (куда необходимо разрешить запись) в одном каталоге. В этом случае невозможно на данный каталог установить атрибут «исполнение», не установив атрибута «запись», что противоречит самой концепции реализации механизма защиты.

Неоспоримость

Вполне возможна ситуация, при которой Антон, подписав некоторый документ, впоследствии попытается ее оспорить — заявит о том, что подпись под документом поставил не он. Причиной может послужить, например, потеря Антоном своего тайного ключа в людном месте или намеренная его публикация Антоном в разделе частных объявлений популярной газеты. Эта ситуация называется отказ от обязательств.

Уменьшить ущерб отказа от обязательств помогает введение в подпись даты и времени, когда она была поставлена под документом. Конечно, ничего нельзя поделать в случае, если Антон заранее предпринял определенные действия для создания условий, при которых его прдпись под документом должна будет признана недействительной. Но можно, по крайней мере, сделать так, чтобы эти действия не позволили Антону объявить поддельными все остальные его подписи, которые он ранее поставил под другими документами:

1. Антон подписывает документ.

2. Антон генерирует заголовок, в который помещает свои личные данные,

присоединяет этот заголовок к подписанному им документу, еще раз подписывает итоговый документ и посылает его Дмитрию.

3. Дмитрий проверяет вторую подпись Антона, добавляет к его

сообщению отметку о дате и времени получения этого сообщения, подписывает его, а затем отправляет Антону и Борису.

4. Борис проверяет подпись Дмитрия, персональные данные Антона и его

 подпись.

5. Антон знакомится с содержанием сообщения, присланного Дмитрием.

Если Антон обнаруживает в этом сообщении что-то подозрительное, он должен немедленно заявить об этом во всеуслышание.

Общие принципы построения вычислительных сетей