Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Разграничение доступа к элементам защищаемой информации




Читайте также:
  1. FDDI. Архитектура сети, метод доступа, стек протоколов.
  2. I. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ - ОТ ТЕХНОЛОГИЙ К ИНФОРМАЦИИ
  3. II. Методы несанкционированного доступа.
  4. Абсолютные и относительные параметры дохода. Источники информации о доходах и расходах населения.
  5. Автоматизированные системы обработки экономической и финансовой информации
  6. Автоматические идентификационные системы (АИС). Назначение, использование информации АИС
  7. Агрегатный индекс может быть преобразован а среднеарифметический и среднегармонический индекс при отсутствии исходной информации для расчета агрегатной формы индекса.
  8. Анализ и подготовка ценовой информации
  9. Анализ отечественного рынка средств защиты информации
  10. АТАКА В СРЕДСТВАХ МАССОВОЙ ИНФОРМАЦИИ

Разграничение доступа к элементам защищаемой информации заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий и исключить возможности превышения своих полномочий. В этих целях разработаны и реализованы на практике методы и средства разграничения доступа к устройствам ЭВМ, к программам обработки информации, к полям (областям ЗУ) и к массивам (базам) данных. Само разграничение может осуществляться несколькими способами, а именно:

1) по уровням (кольцам) секретности;

2) по специальным спискам,

3) по так называемым матрицам полномочий:

4) по специальным мандатам.

Приведем краткую характеристику перечисленных способов.

Разграничение доступа по уровням (кольцам) секретности заключается в том, что защищаемые данные распределяются по массивам (базам) таким образом, чтобы в каждом массиве (каждой базе) содержались данные одного уровня секретности (например, только с грифом «конфиденциально», или только «секретно», или только «совершенно секретно», или каким-либо другим). Каждому зарегистрированному пользователю предоставляется вполне определенный уровень допуска (например, «секретно», «совершенно секретно» и т. п.). Тогда пользователю разрешается доступ к массиву (базе) своего уровня и массивам (базам) низших уровней и запрещается доступ к массивам (базам) более высоких уровней.

Разграничение доступа по специальным спискам заключается в том, что для каждого элемента защищаемых данных (файла, базы, программы) составляется список всех тех пользователей, которым предоставлено право доступа к соответствующему элементу, или, наоборот, для каждого зарегистрированного пользователя составляется список тех элементов защищаемых данных, к которым ему предоставлено право доступа.

Разграничение доступа по матрицам полномочии предполагает формирование двумерной матрицы, по строкам которой содержатся идентификаторы зарегистрированных пользователей, а по столбцам идентификаторы защищаемых элементов данных. Элементы матрицы содержат информацию об уровне полномочий соответствующего пользователя относительно соответствующего элемента. Например, при размерах элементов матрицы в два бита их содержание может быть следующим: 00 — доступ запрещен, 01 — разрешено только чтение, 10 — разрешена только заспись, 11 — разрешены и чтение и запись.



Недостатком метода разграничения доступа на основе матрицы полномочий является то. что с увеличением масштаба ВС данная матрица может оказаться слишком громоздкой. Преодолеть данный недостаток можно путем применения следующих рекомендаций по сжатию матрицы установления полномочий:

• объединение пользователей, имеющих идентичные полномочия, в группы;

• объединение ресурсов, полномочия на доступ к которым совпадают;

Комбинирование метода разграничения доступа на основе матрицы полномочий с методом разграничения по уровням секретности.

Разграничение доступа по мандатам есть способ разового разрешения на допуск к защищаемому элементу данных. Заключается он в том, что каждому защищаемому элементу присваивается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в своем запросе предъявит метку элемента (мандат), которую ему может выдать администратор защиты или владелец элемента.

Криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных)



Данный механизм, как следует из самого названия, предназначается для обеспечения зашиты информации, которая подлежит продолжительному хранению на машинных носителях. Но при разработке методов его реализации имелась в виду и еще одна весьма важная цель — уменьшение объемов ЗУ, занимаемых хранимой информацией. Указанные цели и выступают в качестве основных критериев при поиске оптимальных вариантов решения задачи архивации данных.

Для предупреждения несанкционированного доступа к хранимой информации могут и должны использоваться все три рассмотренных выше механизма. Но особенно эффективными являются методы криптографического преобразования информации, поэтому они составляют основу практически всех известных механизмов архивации. Уменьшение объемов ЗУ достигается применением так называемых методов сжатия данных, сущность которых заключается в использовании таких систем кодирования архивируемых данных, которые при сохранении содержания информации требуют меньшего объема памяти носителя. Но тогда естественной представляется идея выбора такого способа кодирования, который удовлетворял бы обоим требованиям: обеспечивал бы уменьшение объема ЗУ и обладал бы требуемой надежностью криптографической зашиты. Классическим примером такого способа кодирования может служить достаточно известный код Хаффмена, суть которого заключается в том, что для кодирования часто встречающихся символов используются более короткие кодовые комбинации, чем для кодирования редко встречающихся. Нетрудно видеть, что если .таблицу кодирования держать в секрете; то закодированный таким образом текст будет не только короче исходного, но и недоступен для чтения посторонними лицами.



Криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки. Назначение указанного метода очевидно, а целесообразность применения определяется возможностями несанкционированного доступа к защищаемой информации в процессе непосредственной обработки. Если же обработка информации осуществляется в сетевой среде, то без применения крипто-графических средств надежное предотвращение несанкционированного доступа к ней практически не может быть обеспечено. Этим и обусловлено то достаточно большое внимание, которое уделяется разработке криптографических средств, ориентированных на применение в ПК.

Для иллюстрации приведем краткое описание одной из серий криптографических устройств, получившей название «КРИПТОН»

КРИПТОН — это ряд выполненных в виде одноплатных устройств .программно-аппаратных комплексов, обеспечивающих шифрование и дешифрование информации в ЭВМ и в информационно-вычислительных сетях. Устройства содержат датчики случайных чисел для генерации ключей и узлы шифрования, реализованные аппаратно в специализированных однокристальных микро -ЭВМ. От«крытый интерфейс позволяет внедрять устройства КРИПТОН в любые системы и дополнять программным обеспечением специального назначения.

Устройства КРИПТОН позволяют осуществлять:

• шифрование и дешифрование файлов, групп файлов и разделов дисков;

• разграничение и контроль доступа к компьютеру;

• защиту информации, передаваемой по открытым каналам связи и сетям межмашинного обмена;

• электронную подпись документов;

• прозрачное шифрование жестких и гибких дисков.

Для криптографического преобразования защищаемых данных использован алгоритм отечественного стандарта ГОСТ 28147 — 89. 22лина ключа — 256 бит, причем предусмотрено 7 типов ключевых систем, любую из которых пользователь может выбрать по своему усмотрению. Конкретные ключи в пределах выбранного типа ключевой системы пользователь может изготовить самостоятельно или заказать в специализированном центре. КРИПТОН работает в среде MS D0S версии 3.0 и выше.

На базе устройств КРИПТОН разработана и серийно выпускается система КРИПТОНИК, обеспечивающая дополнительно к перечисленным выше функциям также чтение, запись и защиту данных, хранящихся на так называемых интеллектуальных идентификационных карточках, получающих в последнее время широкое применение как в виде дебетно/кредитных карточек при безналичных расчетах, так и в виде средства хранения прав доступа, ключей шифрования и другой конфиденциальной информации.

 

 

В начало


Дата добавления: 2014-12-23; просмотров: 24; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2021 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты