Архитектура Интерьеры античности и возраждения в Италии Вид на Акрополь План терм Константина План  и разрез Сакристии Сан Лоренцо Интерьеры XIV—XV веков Интерьеры Успенского собора Усадьба «Высокие горы»

Платы расширения для персональных компьютеров являются более универсальным средством аппаратного шифрования и обычно могут быть легко сконфигурированы таким образом, чтобы шифровать всю информацию, которая записывается на жесткий диск компьютера, а также все данные, пересылаемые на дискеты и в последовательные порты. Как правило, защита от электромагнитного излучения в шифровальных платах расширения отсутствует, поскольку нет смысла защищать эти платы, если аналогичные меры не предпринимаются в отношении всего компьютера.

Механизмы задания меток безопасности. Категорирование прав доступа

Ввиду максимальной интуитивной понятности наиболее используемым на сегодняшний день механизмом задания меток безопасности является задание меток на основе уровня конфиденциальности информации и уровня прав доступа (допуска). При этом метки безопасности принято называть метками конфиденциальности.

В основе иерархической классификации информации находится достаточно хорошо формализованное ее категорирование, определяемое отнесением информации к соответствующему уровню конфиденциальности. Делается это на основании соответствующих нормативных документов и распоряжений. В рамках этих документов определены такие категории как: «открытая», «служебная», «конфиденциальная», «строго конфиденциальная», «секретная», «совершенно секретная» и т.д. Соответственно и пользователь для обработки соответствующей информации должен обладать требуемой формой допуска к информации.

Формализованное категорирование информации и категорирование формы допуска пользователей к информации без труда позволяет задать метки конфиденциальности, что существенно может упрощать задание канонической матрицы при настройке диспетчера доступа.

В общем случае категорирование прав доступа может проводиться и по другим принципам. При этом для различных принципов категорирова- ния могут различаться и соответствующие модели. Например, категорирование может осуществляться на основе принципа «начальник—подчиненный». Для такого категорирования целесообразно запретить любой доступ подчиненного к файловым объектам начальника, а начальнику разрешить доступ ко всем файловым объектам подчиненного «на чтение». Реализуется такой подход путем использования полномочной модели управления доступом с принудительным управлением виртуальными каналами взаимодействия субъектов доступа.

Нетрудно показать, что мандатный механизм управления доступом на практике может быть реализован и при отсутствии иерархии обрабатываемой в системе информации. Дело в том, что в системе присутствует информация пользователя и информация системы. Информация системы, как правило, располагается на системном диске — это различные конфигурационные файлы системы, файлы настроек приложений и т.д. Естественно, что к данной информации должен быть запрещен доступ пользователям «на запись» и разрешен только «на чтение», чтобы могли нормально функционировать система и приложения, запускаемые с правами текущего пользователя.

Таким образом, и в данном случае получаем схему мандатного управления доступом, где файловые объекты с данными пользователя должны иметь ту же метку, что и пользователь (разрешены «запись» и «чтение»), а системный диск должен иметь метку безопасности, разрешающую к нему доступ пользователей только «на чтение». То есть получаем, что уровень конфиденциальности пользовательской информации выше, чем системной, а значит при назначении соответствующим образом меток безопасности пользователь не сможет модифицировать системную информацию. Неиерархические метки

Также на практике находит применение неиерархических меток (это можно рассматривать как вырожденный случай мандатного управления). На самом деле при этом реализуется дискреционный механизм, метки же служат для незначительного упрощения настройки механизма управления доступом (для формализации задания дискреционных разграничений).

Идея назначения неиерархических меток заключается в следующем. Обрабатываемая информация разделяется по функциональному назначению, например, бухгалтерская, персональные данные и т.д. По числу обраба- тынемых типов информации вводятся метки М1. Далее однотипная метка присваивается типу информации и пользователю (группе пользователей), которые имеют право обработки данной информации. Назначение однотипной метки предполагает полный доступ пользователя к информации, несовпадение меток — запрет доступа.

Таким образом, правило управления доступом при задании разграничений неиерархическими метками задается следующим образом:

Субъект С имеет полный доступ к объекту О в случае, если выполняется условие: Мс = Мо.

2. Субъект С не имеет доступа к объекту О в противном случае.

Далее, говоря о мандатном механизме управления доступом, будем предполагать, что используются иерархические метки безопасности.

Правила назначения меток безопасности иерархическим объектам доступа Реализация данного подхода позволяет сформулировать следующие общие правила назначения меток безопасности иерархическим объектам доступа. Обоснование корректности механизма мандатного управления доступом к иерархическим объектам Примеры назначения меток безопасности Настройка мандатного механизма управления доступом с иерархической структурой объектов доступа отличается от настройки мандатного механизма управления доступом с неиерархической структурой Теперь проведем анализ возможности корректной реализации моделей управления доступом встроенными в ОС механизмами защиты. Мандатный механизм современными универсальными ОС не реализуется в принципе (данная возможность может быть обеспечена исключительно средствами добавочной защиты) Теперь остановимся на рассмотрении возможностей по реализации приведенных моделей встроенными в ОС средствами. Общим здесь будет то, что «владельцем» любого создаваемого файла должен являться «администратор безопасности». Выше мы рассматривали возможность реализации канонической модели, характеризуемой полным разграничением доступа. Теперь рассмотрим, какие типы каналов взаимодействия субъектов доступа могут быть реализованы для ОС семейства UNIX. Особенность реализации мандатного механизма управления доступом состоит в том, что все субъекты и объекты доступа должны быть помеченными (им должна быть назначена метка безопасности)

Шифрование и расшифрование

Предположим, что отправитель хочет послать сообщение получателю. Более того, отправитель желает засекретить это сообщение, чтобы никто, кроме получателя, не смог его прочитать.

Сообщение состоит из открытого текста. Процесс преобразования открытого текста с целью сделать непонятным его смысл для посторонних называется шифрованием. В результате шифрования сообщения получается шифр-текст. Процесс обратного преобразования шифртекста в открытый текст называется расшифрованием.

Наука, которая учит, как следует поступать, чтобы сохранить содержание сообщений в тайне, называется криптографией. Людей, занимающихся криптографией, зовут криптографами. Криптоаналитики являются специалистами в области криптоанализа — науки о вскрытии шифров, которая отвечает на вопрос о том, как прочесть открытый текст, скрывающийся под шифрованным. Раздел науки, объединяющий криптографию и криптоанализ, именуется криптологией.

Обозначим открытый текст буквой Р (от английского слова plaintext). Это может быть текстовый файл, битовое изображение, оцифрованный звук — что угодно. Единственное ограничение связано с тем, что, поскольку предметом изложения является компьютерная криптография, под Р понимаются исключительно двоичные данные.

Шифртекст обозначается буквой С (от английского слова ciphertext) и также представляет собой двоичные данные. Объем полученного шифртекста иногда совпадает с объемом соответствующего открытого текста, а иногда превышает его. После зашифрования преобразованный открытый текст может быть передан по каналам компьютерной сети или сохранен в памяти компьютера.

На вход функции шифрования Е подается Р, чтобы на выходе получить С. В обозначениях, принятых в математике, это записывается как:

Е(Р) = С

При обратном преобразовании шифртекста в открытый текст на вход функции расшифрования D поступает С, а на выходе получается Р:

D(C) = М

Поскольку смысл любого криптографического преобразования открытого текста состоит в том, чтобы потом этот открытый текст можно было восстановить в первозданном виде, верно следующее соотношение:

D(E(P)) = Р

Аутентификация, целостность и неоспоримость

Помогая сохранить содержание сообщения в тайне, криптография может быть использована, чтобы дополнительно обеспечить решение следующих задач:

r Аутентификация. Получателю сообщения требуется убедиться, что оно

исходит от конкретного отправителя. Злоумышленник не может прислать фальшивое сообщение от чьего-либо имени.

r Целостность. Получатель сообщения в состоянии проверить, были ли

внесены какие-нибудь изменения в полученное сообщение в ходе его передачи. Злоумышленнику не позволено заменить настоящее сообщение на фальшивое.

r Неоспоримость. Отправитель сообщения должен быть лишен

возможности впоследствии отрицать, что именно он является автором этого сообщения.

Перечисленные задачи часто приходится решать на практике для организации взаимодействия людей при помощи компьютеров и компьютерных сетей. Подобные же задачи возникают и в случае личностного человеческого общения: часто требуется проверить, а действительно ли ваш собеседник тот, за кого он себя выдает, и подлинны ли предъявленные им документы, будь то паспорт, водительское удостоверение или страховой полис. Вот почему в обыденной жизни не обойтись без аутентификации, проверки целостности и доказательства неоспоримости, а значит и без криптографии.

Современный рынок аппаратных средств шифрования информации предлагает потенциальным покупателям 3 разновидности таких средств — самодостаточные шифровальные модули (они самостоятельно выполняют всю работу с ключами), блоки шифрования в каналах связи и шифровальные платы расширения для установки в персональные компьютеры. Большинство устройств первого и второго типов являются узко специализированными, и поэтому прежде, чем принимать окончательное решение об их приобретении, необходимо досконально изучить ограничения, которые при установке накладывают эти устройства на соответствующее “железо”, операционные системы и прикладное программное обеспечение. А иначе можно выбросить деньги на ветер, ни на йоту не приблизившись к желанной цели. Правда, иногда выбор облегчается тем, что некоторые компании торгуют коммуникационным оборудованием, которое уже имеет предустановленную аппаратуру шифрования данных.

Управление доступом к устройствам Процессы системные и пользовательские Механизм обеспечения замкнутости программной среды