Информационная безопасность Модели управления доступом Разграничение доступа Глобальные сети Средства анализа и управления сетями Примеры скриптов на JavaScript Примеры программирования на Java

Информационная безопасность

Множество объектов доступа.

Файловые объекты данных. Обозначим через F множество возможных файловых объектов данных в системе. Выделим три класса объектов — возможных элементов множества F:

Fc системные каталоги и файлы, каталоги и файлы настроек ОС;

Fit пользовательские каталоги и файлы данных, включая

сетевые (в сети Microsoft — разделяемые сетевые ресурсы по протоколу Net Bios);

Fo  неразделяемые системой и приложениями для пользователей каталоги и файлы (TEMP и т.д. для ОС семейства Windows). Как уже отмечалось ранее, временные задержки при передаче данных по каналам связи для организации взаимодействия раздельно-функционирующих процессов могут в значительной степени определять эффективность параллельных вычислений. Данный раздел посвящен вопросам анализа информационных потоков, возникающих при выполнении параллельных алгоритмов. В разделе определяются показатели, характеризующие свойства топологий коммуникационных сетей, дается общая характеристика механизмов передачи данных, проводится анализ трудоемкости основных операций обмена информацией, рассматриваются методы логического представления структуры МВС

Файловые объекты программ (исполняемые файлы). Обозначим через S множество возможных файловых объектов программ. Выделим два класса объектов — возможных элементов множества S:

Sc системные исполняемые файлы привилегированных процессов — системных процессов ОС и процессов защиты; Системы передачи данных. Под системой передачи данных понимается совокупность технических средств и линий (каналов) связи, образующих канал передачи данных и обеспечивающих передачу данных от источника сообщений (ИС) к получателю (ПС) с заданными достоверностью, надежностью и временем доставки.

  исполняемые файлы (исполняемые

файлы пользовательских приложений).

Установленные в ОС (санкционированные) устройства. Обозначим:

U устройства (дисковод, CD-ROM, принтер и т.д.), как

локальные, так и сетевые (разделяемые в сети);

N и отчуждаемые физические носители информации для устройств ввода/вывода (дисковод, CD-ROM и т.д.);

Nui файловые объекты (каталоги и файлы) на отчуждаемых

физических носителях информации для устройств ввода/вывода (дисковод, CD-ROM и т.д.).

« Неустановленные в системе (несанкционированные) устройства ввода/ вывода (коммуникационные порты). Обозначим:

Е коммуникационные порты компьютера, к которым могут быть подключены устройства.

Каналы связи (виртуальные) ЛВС. Обозначим:

К  множество возможных виртуальных каналов ЛВС (определяются адресами в сети);

К ст. множество возможных сетевых технологий (определяется номерами портов и приложений), обеспечивающих взаимодействие в ЛВС.

Подписание документов при помощи симметричных криптосистем и арбитра

Предположим, что Антон должен послать подписанное им цифровое сообщение Борису. Для этого потребуются симметричная криптосистема и арбитр Дмитрий, который может обмениваться шифрованной информацией и с Антоном, и с Борисом. Чтобы общаться с Антоном, Дмитрий использует ключ КA, а сообщения, предназначенные Борису, Дмитрий шифрует с помощью ключа КБ. Считается, что передача ключей всем заинтересованным сторонам произошла еще до того, как у Антона появилась потребность отправить Борису подписанный цифровой документ. Тогда Антон, Борис и Дмитрий могут действовать в соответствии со следующим протоколом:

1. Антон шифрует свое сообщение Борису на ключе КБ и посылает это

 сообщение Дмитрию.

2. Дмитрий расшифровывает полученное сообщение, присоединяет к

нему собственное заявление о принадлежности этого сообщения Антону, шифрует сообщение Антона и свое заявление на ключе КБ, а затем отправляет их Борису.

3. Борис расшифровывает сообщение, пришедшее от Дмитрия. В

результате Борис может прочесть как открытый текст сообщения Антона, так и подтверждение того факта, что этот текст принадлежит Антону.

Дмитрий уверен в том, что автором полученного сообщения является Антон, поскольку лишь Антон владеет секретным ключом КА и, следовательно, только он мог зашифровать это сообщение с помощью КA.

Данный протокол позволяет удостоверять принадлежность цифрового документа конкретному лицу подобно тому, как это делается при помощи анализа его собственноручной подписи, но при одном важном условии: Дмитрий пользуется абсолютным доверием со стороны всех без исключения участников протокола, поэтому что бы он ни сказал, принимается остальными на веру без тени сомнения.

Если Борис захочет продемонстрировать документ, подписанный Антоном, кому-нибудь еще, например, Владимиру, им всем снова придется прибегнуть к услугам вездесущего и кристально честного Дмитрия:

1. Борис шифрует сообщение Антона и заявление Дмитрия о том, что это

 сообщение действительно пришло от Антона, с помощью ключа КБ и

 отсылает их Дмитрию.

2. Дмитрий расшифровывает полученное от Бориса сообщение,

заглядывает в свой архив и убеждается, что Борис не внес никаких изменений в исходный открытый текст сообщения Антона.

3. Дмитрий зашифровывает сообщение Бориса с помощью ключа КВ,

используемого для связи с Владимиром, и шлет это сообщение Владимиру.

4. Владимир расшифровывает сообщение Дмитрия и получает как

 открытый текст сообщения Антона, так и подтверждение того факта,

 что этот текст на самом деле принадлежит Антону.

Заметим, что от протокола к протоколу у Дмитрия появляется все больше обязанностей. Он шифрует и расшифровывает сообщения, сравнивает их между собой, дописывает к ним заявления об их авторстве, ведет архив сообщений и разрешает возникающие конфликты. При этом Дмитрий не может допустить ни малейшей ошибки, поскольку иначе он безвозвратно утратит доверие остальных участников протокола. Да и проникновение злоумышленника Зиновия в архив Дмитрия чревато последствиями, которые надолго отобьют у всех охоту ставить свои подписи под цифровыми документами. Поэтому практическое использование подписей, которые заверяются при помощи симметричной криптосистемы и арбитра, является весьма ограниченным.

Общие принципы построения вычислительных сетей