После выполнения идентификации и аутентификации необходимо установить полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования вычислительных ресурсов, доступных в АС. Такой процесс называется разграничением (логическим управлением) доступа.
Обычно полномочия субъекта представляются: списком ресурсов, доступных пользователю, и правами по доступу к каждому ресурсу из списка. В качестве вычислительных ресурсов могут быть программы, информация, логические устройства, объем памяти, время процессора, приоритет и т. д.
Обычно выделяют следующие методы разграничения доступа:
— разграничение доступа по спискам;
— использование матрицы установления полномочий;
-по уровням секретности и категориям;
— парольное разграничение доступа.
При разграничении доступа по спискам задаются соответствия:
— каждому пользователю – список ресурсов и прав доступа к ним или
— каждому ресурсу – список пользователей и их прав доступа к данному ресурсу.
Списки позволяют установить права с точностью до пользователя. Здесь нетрудно добавить права или явным образом запретить доступ. Списки используются в большинстве ОС и СУБД.
Использование матрицы установления полномочий подразумевает применение матрицы доступа (таблицы полномочий). В указанной матрице (см. таблицу 2.7) строками являются идентификаторы субъектов, имеющих доступ в АС, а столбцами – объекты (информационные ресурсы) АС. Каждый элемент матрицы может содержать имя и размер предоставляемого ресурса, право доступа (чтение, запись и др.), ссылку на другую информационную структуру, уточняющую права доступа, ссылку на программу, управляющую правами доступа и др.
Таблица 2.7
Фрагмент матрицы установления полномочий
Субъект | Каталогd:\Heap | Программаprty | Принтер |
Пользователь 1 | сdrw | е | w |
Пользователь 2 | r | w c 9:00 до 17:00 |
c – создание, d – удаление, r – чтение, w – запись, e – выполнение.
Данный метод предоставляет более унифицированный и удобный подход, т. к. вся информация о полномочиях хранится в виде единой таблицы, а не в виде разнотипных списков. Недостатками матрицы являются ее возможная громоздкость и не совсем оптимальное использование ресурсов (большинство клеток – пустые).
Разграничения доступа по уровням секретности и категориям состоят в том, что ресурсы АС разделяются в соответствии с уровнями секретности или категорий.
При разграничении по уровню секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем он имеет.
При разграничении по категориям задается и контролируется ранг категории, соответствующей пользователю. Соответственно, все ресурсы АС декомпозируют по уровню важности, причем определенному уровню соответствует некоторый ранг персонала (типа: руководитель, администратор, пользователь).
Парольное разграничение, очевидно, представляет использование методов доступа субъектов к объектам по паролю. При этом используются все методы парольной защиты. Очевидно, что постоянное использование паролей создает неудобства пользователям и временные задержки. Поэтому указанные методы используют в исключительных ситуациях.
На практике обычно сочетают различные методы разграничения доступа. Например, первые три метода усиливают парольной защитой.
В завершении подраздела заметим, что руководящие документы могут регламентировать два вида (принципа) разграничения доступа:
— дискретное управление доступом;
— мандатное управление доступом.
Дискретное управление доступом представляет собой разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту. Данный вид организуется на базе методов разграничения по спискам или с помощью матрицы.
Мандатное управление доступом регламентирует разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности. Иначе, для реализации мандатного управления доступом каждому субъекту и каждому объекту присваивают классификационные метки, отражающие их место в соответствующей иерархии. С помощью этих меток субъектам и объектам должны быть назначены классификационные уровни, являющиеся комбинациями уровня иерархической классификации и иерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа. Ясно, что методы разграничения доступа по уровням секретности и категориям являются примерами мандатного управления доступом.
33. Что такое криптографическая хэш-функция и какими свойствами она обладает?
Общее для введения
Криптология — наука, занимающаяся методами шифрования и дешифрования. Состоит из двух разделов:
1)Криптоанализ — наука о методах получения исходного значения зашифрованной информации, не имея доступа к секретной информации (ключу), необходимой для этого.
2) Криптография — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации (с википедии).
Критпография включает в себя 4 раздела:
— симмертичные криптосистемы
— криптосистемы с открытым ключом (ассиметричные)
— системы электорнной подписи
— управление ключами
Некоторые из ассиметричных алгоритмов могут служить для генерирования цифровой подписи. Цифровая подпись – блок данных, сгенерированный с использованием некоторого секретного ключа. При этом с помощью открытого ключа можно проверить, что данные были сгенерированы действительно с помощью этого секретного ключа.
ЦП используются для того, чтобы подтвердить, что сообщение пришло действительно от данного отправителя. Такие подписи используются для проставления штампа времени (timestamp) на документах: сторона, которой мы доверяем, подписывает документ со штампом времени с помощью своего секретного ключа, и таки образом, подтверждает, что документ уже существовал в момент, объявленный в штампе времени.
Цифровые подписи можно также использовать для удостоверения (сертификации) того, что документ принадлежит определенному лицу.
Хеш-функции
Цифровая подпись обычно создается так: из документа генерируется так называемый дайджест (message digest). Для его генерации используются криптографические хеш-функции. Хеш-функции преобразовывают сообщение в имеющее фиксированный размер хеш-значение (hash value) таким образом, что все множество возможных сообщений распределяется равномерно по области хеш-значений. При этом криптографическая хеш-функция делает это таким образом, что практические невозможно подогнать документ к заданному хеш-значению.
Хэш-функцией называется односторонняя функция, предназначенная для получения дайджеста или отпечатков пальцев файла, сообщения или некоторого блока данных.
Хэш-код создается функцией Н:
h = H (M)
Где М является сообщением произвольной длины и h является хэш-кодом фиксированной длины.
Статьи к прочтению:
028 Разграничение компетенции по спорам в сфере исполнительного производства
Похожие статьи:
-
Лабораторная работа № 7. разграничение доступа к ресурсам в ms windows
Цель работы: освоение средств защищенных версий операционной системы Windows, предназначенных для: — разграничения доступа субъектов к папкам и файлам; -…
-
Избирательное разграничение доступа
Система правил избирательного разграничения доступа формулируется следующим образом. 1. Для любого объекта ОС существует владелец. 2. Владелец объекта…