Информационная безопасность Модели управления доступом Разграничение доступа Глобальные сети Средства анализа и управления сетями Примеры скриптов на JavaScript Примеры программирования на Java

Информационная безопасность

Состав диспетчера доступа. Требования к полноте разграничительной политики доступа к ресурсам

Общие положения и принятые обозначения

Как отмечали ранее, диспетчер доступа содержит в своем составе набор механизмов управления доступом к ресурсам защищаемого объекта. Возникает проблема построения детальной модели диспетчера доступа в предположении, что корректно реализованы механизмы управления доступом, входящие в состав диспетчера.

Очевидно, что полнота модели диспетчера доступа определяется тем, для всех ли субъектов и объектов доступа реализованы разграничения. То есть, присутствуют ли в системе явные каналы несанкционированного взаимодействия субъектов доступа или нет.

Состав диспетчера доступа может быть определен на основании классификации возможных субъектов и объектов доступа, представленной ранее. Порты связываются друг с другом логической системой называемой транспортной сетью.

Сформулируем требование к полноте разграничительной политики доступа к ресурсам, реализуемой диспетчером доступа. Реализация данного требования, как отмечалось ранее, необходима, в первую очередь, для корректности мандатного управления доступом к ресурсам и обеспечения замкнутости программной среды на защищаемом объекте, т.е. важнейших механизмов защиты.

Введем следующие обозначения: 1. Множества субъектов доступа. » Пользователи. Обозначим через Р множество возможных пользователей в системе. Выделим три класса пользователей — возможных элементов множества Р:

Ра администратор;

Рп пользователь, решающий прикладные задачи, соответственно, Рпп — п-й пользователь; Рс пользователь «система» — виртуальный пользователь ОС. Сбои в персональных компьютерах Курс лекций по информатике

» Процессы. Обозначим через Q множество возможных процессов в системе. Выделим четыре класса процессов — возможных элементов множества Q:

Qc системные (привилегированные) процессы;

Он прикладные процессы;

QCK  скрытые или неидентифицируемые (процессы виртуальных машин).

Цифровая подпись

Собственноручная подпись под документом с давних пор используется людьми в качестве доказательства того факта, что человек, подписавший данный документ, ознакомился и согласен с его содержанием. Почему же подпись заслужила такое доверие со стороны человечества? Перечислим основные причины.

r Подлинность подписи можно проверить. Ее присутствие в документе

позволяет убедиться, действительно ли он был подписан человеком, который обладает правом ставить эту подпись.

r Подпись нельзя подделать. Наличие подлинной подписи является

доказательством того, что именно тот человек, которому она принадлежит, поставил эту подпись под документом.

r Подпись, которая уже стоит под одним документом, не может быть

использована еще раз для подписания второго документа. Иными словами, подпись является неотъемлемой частью документа и не может быть перенесена в другой документ.

r Подписанный документ не подлежит никаким изменениям.

r От подписи невозможно отречься. Тот, кто поставил подпись под

документом, не может впоследствии заявить, что он не подписывал этот документ.

На самом деле, ни одно из перечисленных свойств подписи не выполняется на все 100%. Подписи подделываются и копируются, от них отрекаются, а в уже подписанные документы впоследствии вносятся произвольные изменения. Однако люди вынуждены мириться с недостатками, присущими подписи, поскольку мошеннические трюки с подписями проделывать не так-то просто и шансы быть пойманными у таких мошенников достаточно велики.

Попытка использовать подпись в компьютерных файлах сопряжена с еще большими трудностями. Во-первых, любой файл может быть скопирован вместе с имеющейся в нем подписью. Во-вторых, после подписания в файл можно внести любые изменения, которые в принципе не поддаютсяу обнаружению.

Общие принципы построения вычислительных сетей