Информационная безопасность Модели управления доступом Разграничение доступа Глобальные сети Средства анализа и управления сетями Примеры скриптов на JavaScript Примеры программирования на Java

Информационная безопасность

Расширение возможностей механизма обеспечения замкнутости программной среды

Расширение возможностей механизма защиты обеспечения замкнутости программной среды состоит в том, чтобы и в качестве субъекта доступа, и в качестве объекта доступа рассматривать «ПРОЦЕСС». В этом случае можно разграничивать права доступа для процессов на запуск процессов, т.е. можно обепечивать замкнутость программной среды не на уровне списков санкционированных процессов (разрешения запуска пользователем отдельных программ), а уже на уровне последовательностей запуска процессов (технологий обработки данных). Другими словами, можно задавать последовательности обработки — каким процессом какой процесс может быть запущен.

Управление доступом к каталогам, не разделяемым системой и приложениями

Наличие в системе каталогов, не разделяемых между пользователями, и связанные с этим сложности

При работе ОС семейства Windows (прежде всего, Windows 9x/Me) и приложений существует ряд каталогов, в общем случае не разделяемых системой или приложениями между пользователями. К таким каталогам можно отнести «корзину» (каталог RECYCLED), переменные окружения (каталоги TEMP, TMP), каталог «Мои документы», различные каталоги приложений для хранения временной информации и др. При этом для некоторых приложений, предполагающих автосохранение информации, нельзя запретить доступ какому-либо пользователю в данные каталоги. Причем информация в них записывается автоматически приложением. Сеансовый уровень. Назначение сеансового уровня заключается в обеспечении сервиса, необходимого взаимодействующим представительным объектам для организации и синхронизации своего диалога и управления обменом данными.

Таким образом, существуют каталоги, для которых невозможно разграничить доступ пользователям. При этом либо пользователи, которым запрещен доступ к рассматриваемым каталогам, не смогут работать с приложением, либо им не сможет предоставляться необходимый сервис, например, работа с «Корзиной».

Наличие подобных объектов в системе не позволяет говорить о корректности решения задачи управления доступа в целом. В результате они должны быть реализованы добавочными средствами управления.

Если обозначить группу объектов файловой системы (каталогов), не разделяемых системой между пользователями, как Он, то матрица доступа Б принимает вид, представленный ниже.

. Алгоритмы маршрутизации определяют путь передачи данных от процессора-источника сообщения до процессора, к которому сообщение должно быть доставлено. Среди возможных способов решения данной задачи различают:

В матрице Б использовано обозначение «ПД» -- права доступа, назначаемые в зависимости от реализуемого канала взаимодействия субъектов доступа. Как следует из представленной матрицы, корректно реализовать управление доступом (особенно мандатный механизм) в данном случае невозможно -- все пользователи имеют полный доступ к группе каталогов Он.

Протокол обмена сообщениями с использованием шифрования с открытым ключом

Симметричную криптосистему можно сравнить с сейфом. Криптографический ключ соответствует комбинации, отпирающей сейф. Каждый, кто знает комбинацию, может открыть сейф. Тому, кто комбинацией не владеет, но все равно желает знакомиться с содержимым сейфа, лучше записаться на курсы медвежатников, если таковые, конечно, существуют.

В 1976 г. американские криптологи У. Диффи и М. Хеллман изобрели криптографию с открытым ключом. Они предложили использовать два вида ключей — открытые и тайные. Вычислить тайный ключ, зная только открытый, очень сложно. Человек, владеющий открытым ключом, может с его помощью зашифровать сообщение. Расшифровать это сообщение в состоянии только тот, кто имеет соответствующий тайный ключ. В отличие от симметричной криптосистемы, для алгоритма шифрования с открытым ключом больше подходит сравнение с почтовым ящиком. Опустить почту в этот ящик очень просто, равно как и зашифровать сообщение с применением открытого ключа. А извлечение из почтового ящика находящейся в нем корреспонденции сродни расшифрованию сообщения. Желающего сделать это без ключа вряд ли ожидает легкая работа. Обладатель же ключа откроет почтовый ящик, т. е. расшифрует сообщение, без особого труда.

При зашифровании и расшифровании сообщений в криптосистеме с открытым ключом используется однонаправленная функция с лазейкой. Причем зашифрование соответствует вычислению значения этой функции, а расшифрование — ее обращению. Поскольку и открытый ключ, и сама функция не являются секретными, каждый может зашифровать свое сообщение с их помощью. Однако обратить функцию, чтобы получить открытый текст зашифрованного сообщение, в разумные сроки не сможет никто. Для этого необходимо знать лазейку, т. е. тайный ключ. Тогда расшифрование будет таким же легким, как и зашифрование.

Протокол обмена сообщениями с использованием шифрования с открытым ключом выглядит следующим образом:

1. Антон и Борис уславливаются о том, какой криптосистемой они будут

 пользоваться.

2. Борис посылает Антону свой открытый ключ.

3. Антон шифрует открытый текст своего сообщения при помощи

открытого ключа, присланного ему Борисом, и шлет полученный в результате шифртекст Борису.

4. Борис расшифровывает сообщение Антона, используя свой тайный

 ключ.

Общие принципы построения вычислительных сетей