Информатика
Управление доступом
Вычислительные комплексы
Графика
Курсовой
Черчение
Учебник
Начерталка

Математика

Задачи
Локальные сети
Лабы

Информационная безопасность

Расширение возможностей механизма обеспечения замкнутости программной среды

Расширение возможностей механизма защиты обеспечения замкнутости программной среды состоит в том, чтобы и в качестве субъекта доступа, и в качестве объекта доступа рассматривать «ПРОЦЕСС». В этом случае можно разграничивать права доступа для процессов на запуск процессов, т.е. можно обепечивать замкнутость программной среды не на уровне списков санкционированных процессов (разрешения запуска пользователем отдельных программ), а уже на уровне последовательностей запуска процессов (технологий обработки данных). Другими словами, можно задавать последовательности обработки — каким процессом какой процесс может быть запущен.

Управление доступом к каталогам, не разделяемым системой и приложениями

Наличие в системе каталогов, не разделяемых между пользователями, и связанные с этим сложности

При работе ОС семейства Windows (прежде всего, Windows 9x/Me) и приложений существует ряд каталогов, в общем случае не разделяемых системой или приложениями между пользователями. К таким каталогам можно отнести «корзину» (каталог RECYCLED), переменные окружения (каталоги TEMP, TMP), каталог «Мои документы», различные каталоги приложений для хранения временной информации и др. При этом для некоторых приложений, предполагающих автосохранение информации, нельзя запретить доступ какому-либо пользователю в данные каталоги. Причем информация в них записывается автоматически приложением. Сеансовый уровень. Назначение сеансового уровня заключается в обеспечении сервиса, необходимого взаимодействующим представительным объектам для организации и синхронизации своего диалога и управления обменом данными.

Таким образом, существуют каталоги, для которых невозможно разграничить доступ пользователям. При этом либо пользователи, которым запрещен доступ к рассматриваемым каталогам, не смогут работать с приложением, либо им не сможет предоставляться необходимый сервис, например, работа с «Корзиной».

Наличие подобных объектов в системе не позволяет говорить о корректности решения задачи управления доступа в целом. В результате они должны быть реализованы добавочными средствами управления.

Если обозначить группу объектов файловой системы (каталогов), не разделяемых системой между пользователями, как Он, то матрица доступа Б принимает вид, представленный ниже.

. Алгоритмы маршрутизации определяют путь передачи данных от процессора-источника сообщения до процессора, к которому сообщение должно быть доставлено. Среди возможных способов решения данной задачи различают:

В матрице Б использовано обозначение «ПД» -- права доступа, назначаемые в зависимости от реализуемого канала взаимодействия субъектов доступа. Как следует из представленной матрицы, корректно реализовать управление доступом (особенно мандатный механизм) в данном случае невозможно -- все пользователи имеют полный доступ к группе каталогов Он.

Протокол обмена сообщениями с использованием шифрования с открытым ключом

Симметричную криптосистему можно сравнить с сейфом. Криптографический ключ соответствует комбинации, отпирающей сейф. Каждый, кто знает комбинацию, может открыть сейф. Тому, кто комбинацией не владеет, но все равно желает знакомиться с содержимым сейфа, лучше записаться на курсы медвежатников, если таковые, конечно, существуют.

В 1976 г. американские криптологи У. Диффи и М. Хеллман изобрели криптографию с открытым ключом. Они предложили использовать два вида ключей — открытые и тайные. Вычислить тайный ключ, зная только открытый, очень сложно. Человек, владеющий открытым ключом, может с его помощью зашифровать сообщение. Расшифровать это сообщение в состоянии только тот, кто имеет соответствующий тайный ключ. В отличие от симметричной криптосистемы, для алгоритма шифрования с открытым ключом больше подходит сравнение с почтовым ящиком. Опустить почту в этот ящик очень просто, равно как и зашифровать сообщение с применением открытого ключа. А извлечение из почтового ящика находящейся в нем корреспонденции сродни расшифрованию сообщения. Желающего сделать это без ключа вряд ли ожидает легкая работа. Обладатель же ключа откроет почтовый ящик, т. е. расшифрует сообщение, без особого труда.

При зашифровании и расшифровании сообщений в криптосистеме с открытым ключом используется однонаправленная функция с лазейкой. Причем зашифрование соответствует вычислению значения этой функции, а расшифрование — ее обращению. Поскольку и открытый ключ, и сама функция не являются секретными, каждый может зашифровать свое сообщение с их помощью. Однако обратить функцию, чтобы получить открытый текст зашифрованного сообщение, в разумные сроки не сможет никто. Для этого необходимо знать лазейку, т. е. тайный ключ. Тогда расшифрование будет таким же легким, как и зашифрование.

Протокол обмена сообщениями с использованием шифрования с открытым ключом выглядит следующим образом:

1. Антон и Борис уславливаются о том, какой криптосистемой они будут

 пользоваться.

2. Борис посылает Антону свой открытый ключ.

3. Антон шифрует открытый текст своего сообщения при помощи

открытого ключа, присланного ему Борисом, и шлет полученный в результате шифртекст Борису.

4. Борис расшифровывает сообщение Антона, используя свой тайный

 ключ.

Общие принципы построения вычислительных сетей