Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Раздел7_11_2

.pdf
Скачиваний:
18
Добавлен:
15.06.2014
Размер:
280.1 Кб
Скачать

этап ВВОДА В ЭКСПЛУАТАЦЮ ИПС.

Здесь также может существовать N пользователей, каждый i из которых характеризуется персональной информацией Кi, хранящейся

нанекотором материальном носителе.

Администратор системы знает все Кi и единолично проводит этап

установки.

Пользователиучаствуют только в этапе эксплуатации.

ЭТАП УСТАНОВКИ ИПС включает в себя следующее.

А) В ПЭВМ вставляют аппаратно-программный модуль, включающий в себя устройство и программы ПЗУ данного устрой-

ства(субъекты аппаратно-программного уровня), реализующие:

1) операции сервиса аутентифицирующего носителя

пользователя Кi (как минимум, его чтение);

2) аутентификациюi-го пользователяпо введённому им

Кi;

3) чтение массива данных, содержащего доступные для

пользователя i объекты-источники (исполняемые модули) Fi1, Fi2,

..., Fim; и составляющие объекта OZ; а также объект c последова-

тельностьюZL;

4)вычисление информации Mi1, Mi2, ..., Mim,фиксирующей

целостность объектов-источников Fi1, Fi2, ..., Fim (информация Mi,j

должнаудовлетворять требованиям кхэш-значениям: Mi,j = H(Ki,Fij);

5) блокирование устройств управления и предотвраще-

ние загрузкиоперационной среды с внешнего носителя.

Б) Администратор определяет для пользователя i набор потенциально возможных для активизации субъектовEi :

E

 

 

 

, ..., P

 

,

i 1,

..., n, Create P

,F

P

 

P

 

 

i

 

i1

imi

 

 

ik

ij

ij

где mi число разрешённых к запуску задачдля i-го пользователя.

B) Администратор формирует или считывает с носителя для i-го пользователя его Кi и вычисляет значения ДЛЯ ПОСЛЕДУЮЩЕГО контроля целостности Mi,j r = H(Ki, Fj r), где H – функция

КЦ (хэш-функция).

Д)Администратор повторяет пп. Б, Вдля всех nпользова-

телей.

Е) Администратор устанавливает в системе МБС с объек- том-источником FИПС ификсирует его целостность.

Ж) Администратор фиксирует целостность объекта, со-

держащего последовательность ZL .

ЭТАП ВВОДА В ЭКСПЛУАТАЦИЮ ИПСсостоит из дей-

ствий:

а)идентификация i-го пользователя по Кi (при неуспехе со сто-

роны ПЭВМ блокируется);

б)проверка целостности всех установленных ПЗУ (при не-

успехе со стороныПЭВМблокируется);

в)чтение по секторам файлов операционной средыипроверка их целостности;

д)чтение файла FИПС с помощью функции ОС и проверка его

целостности;

е)активизация процесса контроля PИПС:

Create Sx ,FИПС PИПС ,

и также активизация МБО;

ж) запускизбранной задачиi-го пользователя.

ТРЕТЬЕ НАПРАВЛЕНИЕ. Оно реализует ДОВЕРЕННУЮ за-

грузку операционной среды с использованием уже имеющихся в ней

механизмов реализации и гарантирования политики безопасности

(«метод доверенной загрузки»). В нём предопределён порядок загрузки компонентов ОС.

Процедуру загрузки ОС называют «доверенной», если:

а) установлена неизменность компонентов ОС (объектов),

участвующих в загрузке, причём неизменность установлена до по-

рождения первого субъектаизZL;

б) установлена неизменность объектов, определяющих последовательность активизации компонентов ОС, и неизменность

обеспечена в течение заданного интервала времени.

Состояние указанных объектов не может быть изменено никем, кроме предопределённого пользователя ОС.

7.8 Работа в ИПС

Запуск каждого процессаPS сопровождается следующими провер-

ками:

а)принадлежит ли объект FS к множеству разрешённых для пользователя i (входит ли в набор потенциально возможных для активизации субъектов Ei), – иначе запуск игнорируется;

б)совпадает ли значение G = H(Ki ,FS) со значением M = H (Ki

,FS),вычисленным администратором, иначе запуск игнорируется.

При таком запуске реализован МЕХАНИЗМ «СТУПЕНЧА-

ТОГО КОНТРОЛЯ»,обеспечивающий чтение действительных данных.

ЕСЛИ пользователь i имеет ФИЗИЧЕСКИЙ ДОСТУП К КОМПЛЕКТУ ТЕХНИЧЕСКИХ СРЕДСТВ (рабочему месту) сети Тm, на котором установлена операционная среда OSj, то при использовании комплекта Тm пользователем i происходят действия:

а)аутентификация пользователя i (по его индивидуальной информации);

б)проверка правпользователя на аппаратные компонентыком-

плекта Тm;

в)контроль целостности всех объектов базовой ОС, размещён-

ных на некотором носителе, локально или удаленно связанномсТm;

д)загрузка базовой ОС и контроль целостности ПО сетевого взаимодействия;

е) загрузка шлюзового ПО (становится доступной, как минимум в режи-

мечтения,файловая структураOSj,размещённая локально на Тm);

ж) контроль целостности объектов уровней, МЕНЬШИХ Rj максимального уровня представления объектовв OSj;

и)контроль целостностиобъектов уровняRj (файлов) OSj;

к) контроль целостности объекта, задающего последовательность загрузкикомпонентов;

л) принудительная загрузка: инициируется предопределенный в

силу целостности объектов OZ и последовательности ZL порядок загрузки компонентов ОС,с помощью проверенной на целостность OSj.

Здесь следует «УСЛОВИЕ 7» (условие генерации ИПС при реализации «доверенной» загрузки): если ядро ОС содержит МБО и МБС,

иинициируемые в ОС субъекты попарно корректны, а их объекты–источники принадлежат множеству проверяе-

мых на неизменность в ходе доверенной загрузки, и МБО запрещает изменение любого объекта-источника,

а также выполнена процедура доверенной загрузки ОС, то по-

сле инициирования ядра ОС генерируется ИПС.

7.9 Домены безопасности

Вмодели системы, рассматриваемой как совокупность субъектов

иобъектов, разграничение доступа субъектов к объектам может быть реализовано на основе таблицы, содержащей разрешённые типы до-

ступа и называемой матрицейдоступа.

Такая матрица обычно имеет большие размеры (т. к. много субъектов и объектов) и является разреженной (субъекту необходим доступ к неболь-

шому числу объектов), таблица 7.1.

Таблица 7.1 – Матрица доступа

 

 

 

Объекты

 

 

 

 

 

 

 

 

 

1

2

.....................

т

Субъекты

1

Чтение

Чтение

 

Исполнение

 

2

 

 

 

 

Чтение

Чтение/запись

 

Чтение/запись

 

п

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Запись

Исполнение

 

Нетдоступа

 

 

 

 

 

 

ДОМЕН БЕЗОПАСНОСТИ это совокупность объектов, к которым разрешен доступ конкретному субъекту.

Домен безопасности должен реализовывать принцип минимиза-

ции привелегийсубъектов.

Поэтому, для субъектов, которым необходимо выполнять действия во многих различных процессах, надо обеспечить возможность

поочерёдно работать в нескольких доменах, переключаемых при необ-

ходимости.

Размеры доменов определяютследующие факторы:

а)гибкостьи простота механизма переключения доменов;

б)размер защищаемых объектов; в)наличие разных способов изменения матрицы доступа;

д) гибкость в определении произвольных типов доступа к объ-

ектам.

Если с вызовом процедуры связано переключение доменов безопасности, такая процедура называется защищённой.

Эта процедура фигурирует в матрице доступа в качестве и как субъект, и как объект: СУБЪЕКТ т. к. процедура функционирует в собственном доменебезопасности;

ОБЪЕКТ – т. к. по отношению к этой процедуре могут быть назначены права доступа.

Переключение доменов, связанных с передачей прав доступа в

качестве параметров вызываемой процедуре, сопровождается из-

менением матрицыдоступа.

Созданный при этом временный домен безопасности описывает стандартное право пользователя на доступ к объекту и переданное ему право на доступ к файлу.

Этот домен безопасности уничтожается по завершению рабо-

ты.

Потеря и приобретение различных прав доступа субъектом может происходить при переключении домена безопасности одновременно. Также может рассматриваться случай, когда вызываемые процедуры являются рентерабельными (с возвращаемыми результатами).

Список использованных источников

1 Романец Ю.В. и др. Защита информации в компьютерных системах и сетях Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин; Под ред. В.Ф. Шаньгина. – 2-е изд.

– М.: Радио и связь, 2001. – 376 с.

2Малюк А.А. и др. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М.: Горячая Линия – Те леком, 2001. – 148 с.

3Чмора А.Л. Современная прикладная криптография. – М.: Гелиос АРВ, 2001. – 256 с.

4БабенкоЛ.К.идр.Защитаинформациисиспользованиемсмарт–картиэлек тронныхбрелоков/Л.К.Бабенко,С.С.Ищуков,О.Б.Макаревич.–М.:ГелиосАРВ, 2003. – 352 с.

5Теоретические основы компьютерной безопасности: Учеб. пособие /

П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. – М.: Радио и связь, 2000. – 192 с.

6 БраггР.СистемабезопасностиWindows2000.–М.:Издательскийдом«Виль-

ямс», 2001. – 592 с.

Соседние файлы в предмете Защита информации