Головна

Розмежування доступу до елементів, що захищається

  1. Способи введення додаткової інформації, в тому числі використання полів, що настроюються і кодів структур.
  2. I. Заповніть пропуски словами з рамки на підставі інформації тексту.
  3. II. Цензура як захист каналів доступу до свідомості
  4. III. За економічними елементами.
  5. VI. Розмежування із суміжними спеціальностями
  6. VII. Розкриття інформації в бухгалтерській звітності
  7. Автоматизація введення інформації в комп'ютер

Розмежування доступу до елементів, що захищається полягає в тому, щоб кожному зареєстрованому користувачу надати можливості безперешкодного доступу до інформації в межах його повноважень і виключити можливості перевищення своїх повноважень. З цією метою розроблено та реалізовано на практиці методи і засоби розмежування доступу до пристроїв ЕОМ, до програм обробки інформації, до полів (областям ЗУ) і до масивів (баз) даних. Саме розмежування може здійснюватися кількома способами, а саме:

1) за рівнями (кілець) секретності;

2) за спеціальними списками,

3) по так званим матрицями повноважень:

4) за спеціальними мандатів.

Наведемо коротку характеристику перерахованих способів.

Розмежування доступу за рівнями (кілець) секретності полягає в тому, що захищаються дані розподіляються по масивах (баз) таким чином, щоб в кожному масиві (кожної базі) містилися дані одного рівня таємності (наприклад, тільки з грифом «конфіденційно», або тільки « секретно », або тільки« цілком таємно », або яким-небудь іншим). Кожному зареєстрованому користувачеві надається цілком певний рівень допуску (наприклад, «секретно», «совершенно секретно» і т. П.). Тоді користувачеві дозволяється доступ до масиву (базі) свого рівня і масивів (баз) нижчих рівнів і забороняється доступ до масивів (баз) вищих рівнів.

Розмежування доступу за спеціальними списками полягає в тому, що для кожного елемента даних, що захищаються (файлу, бази, програми) складається список всіх тих користувачів, яким надано право доступу до відповідного елементу, або, навпаки, для кожного зареєстрованого користувача складається список тих елементів даних, що захищаються , до яких йому надано право доступу.

Розмежування доступу за матрицями повноваження передбачає формування двовимірної матриці, по рядках якої містяться ідентифікатори зареєстрованих користувачів, а по стовпцях ідентифікатори елементів, що захищаються даних. Елементи матриці містять інформацію про рівень повноважень відповідного користувача щодо відповідного елемента. Наприклад, при розмірах елементів матриці в два біта їх зміст може бути наступним: 00 - доступ заборонений, 01 - дозволено тільки читання, 10 - дозволена тільки Заспі, 11 - дозволені і читання і запис.

Недоліком методу розмежування доступу на основі матриці повноважень є те. що зі збільшенням масштабу ВС дана матриця може виявитися занадто громіздкою. Подолати цей недолік можна шляхом застосування наступних рекомендацій зі стиснення матриці встановлення повноважень:

- Об'єднання користувачів, які мають ідентичні повноваження, в групи;

- Об'єднання ресурсів, повноваження на доступ до яких збігаються;

Комбінування методу розмежування доступу на основі матриці повноважень з методом розмежування за рівнями таємності.

Розмежування доступу за мандатами є спосіб разового дозволу на допуск до захищається елементу даних. Полягає він у тому, що кожному захищається елементу присвоюється персональна унікальна мітка, після чого доступ до цього елементу буде дозволений тільки тому користувачеві, який в своєму запиті пред'явить мітку елемента (мандат), яку йому може видати адміністратор захисту або власник елемента.

Криптографічне закриття захищається інформації, що зберігається на носіях (архівація даних)

Даний механізм, як випливає з самої назви, призначається для забезпечення захисту інформації, яка підлягає тривалому зберіганню на машинних носіях. Але при розробці методів його реалізації малася на увазі і ще одна дуже важлива мета - зменшення обсягів ЗУ, займаних збереженої інформацією. Зазначені цілі і виступають в якості основних критеріїв при пошуку оптимальних варіантів вирішення завдання архівації даних.

Для попередження несанкціонованого доступу до інформації, що зберігається можуть і повинні використовуватися всі три розглянутих вище механізму. Але особливо ефективними є методи криптографічного перетворення інформації, тому вони складають основу практично всіх відомих механізмів архівації. Зменшення обсягів ЗУ досягається застосуванням так званих методів стиснення даних, сутність яких полягає у використанні таких систем кодування архівіруемих даних, які при збереженні змісту інформації вимагають меншого обсягу пам'яті носія. Але тоді природною представляється ідея вибору такого способу кодування, який задовольняв би обом вимогам: забезпечував би зменшення обсягу ЗУ і мав би необхідної надійністю криптографічного захисту. Класичним прикладом такого способу кодування може служити досить відомий код Хаффмена, суть якого полягає в тому, що для кодування часто зустрічаються символів використовуються більш короткі кодові комбінації, ніж для кодування рідко зустрічаються. Неважко бачити, що якщо .Таблиця кодування тримати в секреті; то закодований таким чином текст буде не тільки коротше вихідного, але і його не можна розпізнати сторонніми особами.

Криптографічне закриття інформації, що захищається в процесі безпосередньої її обробки. Призначення зазначеного методу очевидно, а доцільність застосування визначається можливостями несанкціонованого доступу до інформації, що захищається в процесі безпосередньої обробки. Якщо ж обробка інформації здійснюється в мережевому середовищі, то без застосування крипто-графічних засобів надійне запобігання несанкціонованому доступу до неї практично не може бути забезпечено. Цим і зумовлено те досить велику увагу, яку приділяє розробці криптографічних засобів, орієнтованих на застосування в ПК.

Для ілюстрації наведемо короткий опис однієї з серій криптографічних пристроїв, що отримала назву «КРІПТОН»

КРІПТОН - це ряд виконаних у вигляді одноплатних пристроїв .программно-апаратних комплексів, що забезпечують шифрування і дешифрування інформації в ЕОМ і в інформаційно-обчислювальних мережах. Пристрої містять датчики випадкових чисел для генерації ключів і вузли шифрування, реалізовані апаратно в спеціалізованих однокристальних мікро -ЕВМ. Від «критий інтерфейс дозволяє впроваджувати пристрої КРІПТОН в будь-які системи і доповнювати програмним забезпеченням спеціального призначення.

Пристрої КРІПТОН дозволяють здійснювати:

- Шифрування і дешифрування файлів, груп файлів і розділів дисків;

- Розмежування і контроль доступу до комп'ютера;

- Захист інформації, що передається по відкритих каналах зв'язку і мереж межмашинного обміну;

- Електронний підпис документів;

- Прозоре шифрування жорстких і гнучких дисків.

Для криптографічного перетворення даних, що захищаються використаний алгоритм вітчизняного стандарту ГОСТ 28147 - 89. 22ліна ключа - 256 біт, причому передбачено 7 типів ключових систем, будь-яку з яких користувач може вибрати на свій розсуд. Конкретні ключі в межах обраного типу ключової системи користувач може виготовити самостійно або замовити в спеціалізованому центрі. КРІПТОН працює в середовищі MS D0S версії 3.0 і вище.

На базі пристроїв КРИПТОН розроблена і серійно випускається система КРІПТОНІК, що забезпечує додатково до перерахованих вище функцій також читання, запис і захист даних, що зберігаються на так званих інтелектуальних ідентифікаційних картках, які отримують останнім часом широке застосування як у вигляді дебетно / кредитних карток при безготівкових розрахунках, так і у вигляді засобу зберігання прав доступу, ключів шифрування і іншої конфіденційної інформації.





Тема 4. Види заходів забезпечення інформаційної безпеки. | Технічні заходи захисту інформації. | Захист від збоїв в електроживленні | Захист від збоїв пристроїв для зберігання інформації. | Захист від витоків інформації електромагнітних випромінювань. | Тема 5. Адміністративний рівень захисту інформації. | Політика безпеки | програма безпеки | Загрози інформації в ПК. | Загрози інформації в персональних ЕОМ. |

© 2016-2022  um.co.ua - учбові матеріали та реферати