Управление доступом к устройствам Процессы системные и пользовательские Механизм обеспечения замкнутости программной среды

Почему криптосистемы ненадежны

В настоящее время криптография успешно используется почти во всех информационных системах — от Internet до баз данных. Без нее обеспечить требуемую степень конфиденциальности в современном, до предела компьютеризированном мире уже не представляется возможным. Кроме того, с помощью криптографии предотвращаются попытки мошенничества в системах электронной коммерции и обеспечивается законность финансовых сделок. Со временем значение криптографии, по всей вероятности, возрастет. Для этого предположения имеются веские основания.

Управление доступом к устройствам и отчуждаемым накопителям (дискетам, CD-R0M-дискам)

Общий подход к реализации

Ранее было отмечено, что мандатный механизм управления доступом реализуется корректно только в том случае, когда элементами схемы мандатных разграничений являются все субъекты и объекты доступа защищаемого объекта.

Рассмотрим изложенные ранее возможности управления доступом применительно к устройствам ввода/вывода (съемным устройствам) и к отчуждаемым физическим накопителям — дискетам, CD-ROMaM и т.д.

Итак, общий формат определения ресурса устройства (накопителя) выглядит следующим образом:

» имя съемного устройства\каталог\подкаталог\...\файл — для доступа к файлу;

» имя съемного устройства\каталог\подкаталог — для доступа к каталогу (подкаталогу);

имя съемного устройства -- для доступа ко всему устройству в целом, которое может содержать каталоги и файлы (например, к устройству ввода данных — дисководу или CD-ROM).

Таким образом, управление доступом как к устройствам в целом, так и к ресурсам накопителей, полностью аналогично управлению доступом к файловым объектам.

Определим способы разметки (назначения меток безопасности) ресурсов. Размечаться могут как собственно устройства (например, дисковод), так и накопители, размещаемые в устройстве (например, дискета). Разметка накопителя для возможности сохранения на нем объектов только одного уровня. На накопителе (например, дискете, размещаемой в дисководе А:) санкционированным пользователем создается новый объект — каталог (или файл). Объект помечается, то есть ему присваивается имя. В разделяемых сетевых ресурсах — устройствах и файловых объектах (общих папках), как в объектах файловой системы, могут быть реализованы все рассмотренные выше возможности, т.е. дискреционный и мандатный механизмы разграничения прав доступа. Альтернативный подход состоит в реализации управления доступом к разделяемым ресурсам на компьютере, с которого осуществляется доступ.

Субъект доступа «ПРОЦЕСС» и его учет при разграничении доступа Выше рассматривались классические схемы управления доступом к ресурсам, реализуемые на основе дискреционного и мандатного механизмов управления доступом. В качестве субъекта доступа для них понимается «ПОЛЬЗОВАТЕЛЬ». При этом доступ к объектам, в соответсвии с заданными правилами, разграничивается именно для пользователей. Итак, в общем случае следует различать два вида субъекта доступа - «пользователь» и «процесс». Обозначения используемых на схеме функциональных блоков Разграничение доступа к системному диску Для ОС Windows NT/2000, в которых различают пользовательские и системные процессы встроенными в ОС средствами, а также для ОС UNIX, где системные процессы запускаются с правами «root», рассматриваемая проблема имеет иное трактование.

Компьютерные алгоритмы шифрования

Существует великое множество алгоритмов шифрования, придуманных специально в расчете на реализацию в виде компьютерных программ. Среди наиболее известных можно упомянуть:

r Data Encryption Standard (DES). Симметричный алгоритм шифрования,

 являющийся в США государственным стандартом.

r RSA. Алгоритм шифрования с открытым ключом, названный по

 первым буквам фамилий его создателей (Rivest, Shamir, Adleman).

r ГОСТ 28147-89. Симметричный алгоритм шифрования, одобренный

сначала в СССР, а затем и в России для использования в качестве государственного стандарта.

Программное шифрование

Любой криптографический алгоритм может быть реализован в виде соответствующей программы. Преимущества такой реализации очевидны: программные средства шифрования легко копируются, они просты в использовании, их нетрудно модифицировать в соответствии с конкретными потребностями.

Во всех распространенных операционных системах имеются встроенные средства шифрования файлов. Обычно они предназначены для шифрования отдельных файлов, и работа с ключами целиком возлагается на пользователя. Поэтому применение этих средств требует особого внимания. Во-первых, ни в коем случае нельзя хранить ключи на диске вместе с зашифрованными с их помощью файлами, а во-вторых, незашифрованные копии файлов необходимо удалить сразу после шифрования.

Управление доступом