Информационная безопасность Модели управления доступом Разграничение доступа Глобальные сети Средства анализа и управления сетями Примеры скриптов на JavaScript Примеры программирования на Java

Информационная безопасность

Технология переадресации запросов

Возможный подход к решению рассматриваемой проблемы заключается в технологии переадресации запросов доступа к объектам файловой системы (каталогам), не разделяемым системой между пользователями. При этом предлагается следующее решение. Для каждого пользователя средствами диспетчера доступа для неразделяемого объекта реализуется соответствующий собственный объект. Например, для каталога «Корзина» заводятся каталоги «Корзина 1» для первого пользователя, «Корзина 2» для второго пользователя и т.д.

При записи информации системой или приложением в неразделяемый каталог (соответственно, чтении из каталога) диспетчер доступа перенаправляет информацию в (из) соответствующий каталог текущего пользователя. Например, если текущим пользователем является первый пользователь, то при сохранении информации в каталог «Корзина» данная информация будет перенаправлена диспетчером доступа и сохранена в каталоге «Корзина 1».

При этом механизм перенаправления запросов к неразделяемым системой объектам должен обрабатывать запрос перед механизмом управления доступом. Средствами механизма управления доступом файловой системе разграничиваются права доступа к каталогам, в которые перенаправляется информация. Например, доступ к каталогу «Корзина 1» следует разрешить только первому пользователю, а остальным — запретить.

Таким образом данный механизм позволяет обеспечить отсутствие общих ресурсов файловой системы для пользователей.

В результате непосредственно в исходных неразделяемых системой каталогах ТМР, TEMP, «Корзина», «Мои документы» и т.д., запрос доступа к которым переадресуется, информация сохраняться не будет, т.е. данные каталоги становятся в системе виртуальными и к ним нет необходимости разграничивать доступ. Управление потоком данных. Различают два типа управления потоком: протокольное, при котором регулируется скорость передачи N-ПБД между N-объектами; интерфейсное, при котором регулируется скорость передачи данных между (N+1)- и N-объектом. Время передачи данных между процессорами определяет коммуникационную составляющую (communication latency) длительности выполнения параллельного алгоритма в многопроцессорной вычислительной системе.

Матрица доступа D при реализации данной технологии переадресации запросов, примет следующий вид.

В данной матрице введены дополнительные объекты доступа: множество объектов {Он1,..., Он И — это объекты (группы объектов), созданные для

субъектов С1 Ск для переадресации в них запросов, осуществляемых

пользователями к неразделяемому системой объекту (группе объектов). Знак обозначает, что это виртуальный объект, в котором не производится сохранение данных и к которому не может быть доступа субъекта.

Как видим из данной матрицы (реализована каноническая модель), технология перенаправления запросов к неразделяемым системой объектам позволяет выполнять требования к корректности управления доступом.

Применение криптографии с открытым ключом позволяет решить проблему передачи ключей, которая присуща симметричным криптосистемам. Без какой-либо предварительной подготовки Антон может отправить зашифрованное сообщение Борису. И хотя в распоряжении Петра окажутся и сам алгоритм шифрования, и зашифрованное Антоном сообщение, и даже использованный им для этого ключ, Петр все равно не сможет расшифровать данное сообщение.

Чтобы упростить протокол обмена шифрованными сообщениями, открытые ключи всех абонентов единой сети связи часто помещаются в справочную базу данных, находящуюся в общем пользовании этих абонентов. Тогда протокол обмена сообщениями с использованием шифрования с открытым ключом имеет следующий вид:

1. Антон находит открытый ключ Бориса в базе данных.

2. Антон шифрует открытый текст своего сообщения при помощи

 открытого ключа Бориса.

3. Борис расшифровывает сообщение Антона, используя свой тайный

 ключ.

Второй протокол в большей степени напоминает отправку писем по почте, поскольку получатель сообщения не является участником протокола до тех самых пор, пока не захочет ознакомиться с открытым текстом этого сообщения.

Гибридные криптосистемы

На практике криптосистемы с открытым ключом используются для шифрования не сообщений, а ключей. На это есть две основные причины:

r Алгоритмы шифрования с открытым ключом в среднем работают в

тысячи раз медленнее, чем алгоритмы с симметричным ключом. И хотя темпы роста компьютерной производительности очень высоки, требования к скорости шифрования растут не менее стремительно. Поэтому криптосистемы с открытым ключом вряд ли когда-нибудь смогут удовлетворить современные потребности в скорости шифрования.

r Алгоритмы шифрования с открытым ключом уязвимы по отношению к

криптоаналитическим атакам со знанием открытого текста. Пусть С=Е(Р), где С обозначает шифртекст, Р — открытый текст, Е — функцию шифрования. Тогда, если Р принимает значения из некоторого конечного множества, состоящего из п открытых текстов, криптоаналитику достаточно зашифровать все эти тексты, используя известный ему открытый ключ, и сравнить результаты с С. Ключ таким способом ему вскрыть не удастся, однако открытый текст будет успешно определен.

Чем меньше количество (n) возможных открытых текстов, тем эффективнее будет атака на криптосистему с открытым ключом. Например, если криптоаналитику известно, что шифрованию подверглась сумма сделки, не превышающая 1 млн долл., он может перебрать все числа от 1 до 1 000 000.

Общие принципы построения вычислительных сетей