Управление доступом к устройствам Процессы системные и пользовательские Механизм обеспечения замкнутости программной среды

Отметка о времени создания файла

Существует немало ситуаций, когда людям приходится доказывать, что некий документ уже существовал в определенный момент времени. Например, в споре об авторском праве на изобретение побеждает тот, кто предъявит самую раннюю копию описания сути этого изобретения. Если соответствующая документация оформляется на бумаге, заверенную нотариусом копию документа можно передать на хранение в нотариальную контору. При возникновении конфликта нотариус или другой полномочный представитель юридической конторы засвидетельствует существование документа в определенный момент времени.

В компьютерном мире все значительно сложнее. Файл, в котором хранится документ, может быть скопирован и изменен бессчетное число раз. А поменять отметку о времени последней модификации этого файла по силам даже начинающему пользователю. И никто не сможет просто взглянуть на файл и сказать: “Да, я абсолютно уверен, что данный файл был создан именно 15 марта 1996 г.” Необходимо пользоваться специальным криптографическим протоколом, который обладает следующими свойствами:

Механизм обеспечения замкнутости программной среды

Механизм обеспечения замкнутости программной среды и его роль в системе защиты

Под обеспечением замкнутости программной среды понимается локализация прикладных программ для пользователей. Осуществляется это механизмом управления доступом к исполняемым файлам.

Утверждение

Механизм обеспечения замкнутости программной среды реализован корректно только в том случае, если выполняются требования к полноте управления доступом к исполняемым файлам.

Реализация угроз безопасности информации в информационных технологиях приводит к различным видам прямых или косвенных потерь

Проиллюстрируем сказанное примером. Например, для ОС Windows NT/2000 могут устанавливаться разграничения на исполнение файлов (запуск программ) с жесткого диска. Однако данные ОС не позволяют управлять запуском программ с внешних устройств ввода. Поэтому корректно обеспечить замкнутость программной среды, с целью локализации прикладных программ для пользователя, возможно лишь при отключении внешних устройств ввода.

Таким образом, разграничение доступа на запуск исполняемого файла и обеспечение замкнутости программной среды не одно и то же. Замкнутость программной среды реализуется посредством механизма управления доступом на запуск к исполняемым файлом, но можно говорить о его реализации в системе лишь при выполнении требований к полноте подобных разграничений.

Как отмечалось ранее, несмотря на то, что в современных универсальных ОС присутствует механизм управления доступом к запуску процессов, механизм обеспечения замкнутости программной среды в них не реализован. Это объясняется невыполнением требований к полноте разграничений - для ОС Windows исполняемый файл может быть запущен с внешнего устройства ввода, например, посредством дискеты. В ОС семейства UNIX невозможно установить атрибут «исполнение» на каталог (под этим атрибутом для каталога подразумевается «обзор»), т.е. невозможно запретить запуск из каталога. При этом (этот вопрос ранее рассматривался) пользователь сам может присвоить атрибут создаваемому им файлу, т.е. пользователь может записать в свой каталог исполняемый файл, установить на него для себя право исполнения, затем запустить данный файл. Стек TCP/IP За долгие годы использования в сетях различных стран и организаций стек TCP/IP накопил большое количество протоколов и сервисов прикладного уровня.

Обеспечение замкнутости программной среды -- это важнейший механизм противодействия организации пользователем скрытых каналов доступа к ресурсам защищаемого объекта. Целью применения механизма является предоставление пользователям возможности запускать только санкционированные программы из заданных для них списков. При этом предотвращается возможность запуска пользователем собственной программы, которая может содержать скрытый канал доступа к ресурсам. Без реализации данного механизма в системе защиты вообще не приходится говорить о какой-либо защищенности объекта

В общем случае механизм обеспечения замкнутости программной среды предназначен для локализации программного обеспечения на компьютере (системного, функционального и прикладного ПО) и обеспечение невозможности запуска пользователем несанкционированного процесса (программы). Благодаря этому обеспечивается то, что пользователь может работать на компьютере только жестко в рамках своих функциональных обязанностей и инструкций, т.е. в границах списка санкционированных действий. К этой же задаче относится защита от проникновения (прежде всего из сети) и запуска на компьютере деструктивных программ (троянов, программ sniffer клавиатуры и канала, программ взлома или подбора паролей, программ перепрограммирования BIOS, инструментальных средств и т.д.).

Если вернуться к рассмотрению существующей статистики угроз, то можем сделать вывод, что подавляющая их часть требовала от пользователя запуска программного средства, реализующего данные угрозы. Реализация механизма обеспечения замкнутости программной среды Обеспечить замкнутость программной среды можно не непосредственно заданием списков разрешенных к запуску процессов, а областью дискового пространства (каталогом), откуда пользователю можно запускать процессы. Работает система обеспечения замкнутости программной среды следующим образом. Расширение возможностей механизма защиты обеспечения замкнутости программной среды состоит в том, чтобы и в качестве субъекта доступа, и в качестве объекта доступа рассматривать «ПРОЦЕСС» Возможный подход к решению рассматриваемой проблемы заключается в технологии переадресации запросов доступа к объектам файловой системы (каталогам), не разделяемым системой между пользователями Практическая реализация Как отмечали ранее, диспетчер доступа содержит в своем составе набор механизмов управления доступом к ресурсам защищаемого объекта. Возникает проблема построения детальной модели диспетчера доступа в предположении, что корректно реализованы механизмы управления доступом, входящие в состав диспетчера. Файловые объекты данных.

Подписание документов при помощи криптосистем с открытым ключом

Протокол подписания документа при помощи криптосистемы с открытым ключом достаточно незатейлив:

1. Антон шифрует документ с использованием тайного ключа, тем самым

проставляя под этим документом свою подпись, и отправляет его Борису.

2. Борис расшифровывает документ с использованием открытого ключа

 Антона, тем самым проверяя подлинность подписи.

От Дмитрия здесь совершенно не требуется вести обширную шифрованную переписку с участниками протокола. Он даже не нужен, чтобы проверять подлинность подписи. Если Борис не сможет расшифровать документ с использованием открытого ключа, принадлежащего Антону, значит, подпись под этим документом недействительна. Тем не менее, Дмитрий понадобится, чтобы удостовериться, что открытый ключ Антона действительно принадлежит именно Антону.

Отметка о времени подписания документа

К сожалению, при некоторых обстоятельствах Борис может обмануть Антона, если воспроизведет точную копию документа вместе с подписью, поставленной под ним Антоном. Еще одна копия документа, который представляет собой обычный деловой договор между двумя сторонами, погоды не сделает. Однако если у Бориса в руках окажется точная копия чека на кругленькую сумму, выписанного Антоном, последний может понести значительный материальный ущерб.

Поэтому, как и в обыденной жизни, на все документы обычно ставятся дата и время их подписания, которые, в свою очередь, также снабжаются цифровой подписью наравне с самим документом. В результате банк сможет разоблачить попытку дважды обналичить один и тот же чек, а у смошенничавшего Бориса в тюрьме будет много свободного времени, которое он сможет посвятить более тщательному изучению криптографических протоколов.

Вряд ли нужно кому-то доказывать, что криптология традиционно является одной из важнейших областей науки. И сегодня информацию о ее достижениях можно почерпнуть не только из публикаций в солидных научных журналах, но даже из статей в бульварной прессе. Перед читателями вырисовывается волнующая панорама событий: они узнают об ожесточенных столкновениях на почве криптологии между правительственными спецслужбами и независимыми учеными, читают о “потайных ходах” в распространенных шифрсистемах, слышат сенсационные заявления об изобретении новых, абсолютно стойких шифров, вскрыть которые не под силу ни одному, даже самому одаренному криптоаналитику, и уверения в том, что невскрываемых средств криптографической защиты в природе не существует. Чтобы разглядеть истину в этих спорах, надо в первую очередь иметь очень четкое представление об используемой терминологии.

Управление доступом