Раздел7_11_2
.pdfэтап ВВОДА В ЭКСПЛУАТАЦЮ ИПС.
Здесь также может существовать N пользователей, каждый i-й из которых характеризуется персональной информацией Кi, хранящейся
нанекотором материальном носителе.
Администратор системы знает все Кi и единолично проводит этап
установки.
Пользователиучаствуют только в этапе эксплуатации.
ЭТАП УСТАНОВКИ ИПС включает в себя следующее.
А) В ПЭВМ вставляют аппаратно-программный модуль, включающий в себя устройство и программы ПЗУ данного устрой-
ства(субъекты аппаратно-программного уровня), реализующие:
1) операции сервиса аутентифицирующего носителя
пользователя Кi (как минимум, его чтение);
2) аутентификациюi-го пользователяпо введённому им
Кi;
3) чтение массива данных, содержащего доступные для
пользователя i объекты-источники (исполняемые модули) Fi1, Fi2,
..., Fim; и составляющие объекта OZ; а также объект c последова-
тельностьюZL;
4)вычисление информации Mi1, Mi2, ..., Mim,фиксирующей
целостность объектов-источников Fi1, Fi2, ..., Fim (информация Mi,j
должнаудовлетворять требованиям кхэш-значениям: Mi,j = H(Ki,Fij);
5) блокирование устройств управления и предотвраще-
ние загрузкиоперационной среды с внешнего носителя.
Б) Администратор определяет для пользователя i набор потенциально возможных для активизации субъектовEi :
E |
|
|
|
, ..., P |
|
, |
i 1, |
..., n, Create P |
,F |
P |
|
P |
|
||||||||
|
i |
|
i1 |
imi |
|
|
ik |
ij |
ij |
где mi – число разрешённых к запуску задачдля i-го пользователя.
B) Администратор формирует или считывает с носителя для i-го пользователя его Кi и вычисляет значения ДЛЯ ПОСЛЕДУЮЩЕГО контроля целостности Mi,j r = H(Ki, Fj r), где H – функция
КЦ (хэш-функция).
Д)Администратор повторяет пп. Б, Вдля всех nпользова-
телей.
Е) Администратор устанавливает в системе МБС с объек- том-источником FИПС ификсирует его целостность.
Ж) Администратор фиксирует целостность объекта, со-
держащего последовательность ZL .
ЭТАП ВВОДА В ЭКСПЛУАТАЦИЮ ИПСсостоит из дей-
ствий:
а)идентификация i-го пользователя по Кi (при неуспехе со сто-
роны ПЭВМ блокируется);
б)проверка целостности всех установленных ПЗУ (при не-
успехе со стороныПЭВМблокируется);
в)чтение по секторам файлов операционной средыипроверка их целостности;
д)чтение файла FИПС с помощью функции ОС и проверка его
целостности;
е)активизация процесса контроля PИПС:
Create Sx ,FИПС PИПС ,
и также активизация МБО;
ж) запускизбранной задачиi-го пользователя.
ТРЕТЬЕ НАПРАВЛЕНИЕ. Оно реализует ДОВЕРЕННУЮ за-
грузку операционной среды с использованием уже имеющихся в ней
механизмов реализации и гарантирования политики безопасности
(«метод доверенной загрузки»). В нём предопределён порядок загрузки компонентов ОС.
Процедуру загрузки ОС называют «доверенной», если:
а) установлена неизменность компонентов ОС (объектов),
участвующих в загрузке, причём неизменность установлена до по-
рождения первого субъектаизZL;
б) установлена неизменность объектов, определяющих последовательность активизации компонентов ОС, и неизменность
обеспечена в течение заданного интервала времени.
Состояние указанных объектов не может быть изменено никем, кроме предопределённого пользователя ОС.
7.8 Работа в ИПС
Запуск каждого процессаPS сопровождается следующими провер-
ками:
а)принадлежит ли объект FS к множеству разрешённых для пользователя i (входит ли в набор потенциально возможных для активизации субъектов Ei), – иначе запуск игнорируется;
б)совпадает ли значение G = H(Ki ,FS) со значением M = H (Ki
,FS),вычисленным администратором, иначе запуск игнорируется.
При таком запуске реализован МЕХАНИЗМ «СТУПЕНЧА-
ТОГО КОНТРОЛЯ»,обеспечивающий чтение действительных данных.
ЕСЛИ пользователь i имеет ФИЗИЧЕСКИЙ ДОСТУП К КОМПЛЕКТУ ТЕХНИЧЕСКИХ СРЕДСТВ (рабочему месту) сети Тm, на котором установлена операционная среда OSj, то при использовании комплекта Тm пользователем i происходят действия:
а)аутентификация пользователя i (по его индивидуальной информации);
б)проверка правпользователя на аппаратные компонентыком-
плекта Тm;
в)контроль целостности всех объектов базовой ОС, размещён-
ных на некотором носителе, локально или удаленно связанномсТm;
д)загрузка базовой ОС и контроль целостности ПО сетевого взаимодействия;
е) загрузка шлюзового ПО (становится доступной, как минимум в режи-
мечтения,файловая структураOSj,размещённая локально на Тm);
ж) контроль целостности объектов уровней, МЕНЬШИХ Rj – максимального уровня представления объектовв OSj;
и)контроль целостностиобъектов уровняRj (файлов) OSj;
к) контроль целостности объекта, задающего последовательность загрузкикомпонентов;
л) принудительная загрузка: инициируется предопределенный в
силу целостности объектов OZ и последовательности ZL порядок загрузки компонентов ОС,– с помощью проверенной на целостность OSj.
Здесь следует «УСЛОВИЕ 7» (условие генерации ИПС при реализации «доверенной» загрузки): если ядро ОС содержит МБО и МБС,
иинициируемые в ОС субъекты попарно корректны, а их объекты–источники принадлежат множеству проверяе-
мых на неизменность в ходе доверенной загрузки, и МБО запрещает изменение любого объекта-источника,
а также выполнена процедура доверенной загрузки ОС, – то по-
сле инициирования ядра ОС генерируется ИПС.
7.9 Домены безопасности
Вмодели системы, рассматриваемой как совокупность субъектов
иобъектов, разграничение доступа субъектов к объектам может быть реализовано на основе таблицы, содержащей разрешённые типы до-
ступа и называемой матрицейдоступа.
Такая матрица обычно имеет большие размеры (т. к. много субъектов и объектов) и является разреженной (субъекту необходим доступ к неболь-
шому числу объектов), таблица 7.1.
Таблица 7.1 – Матрица доступа
|
|
|
Объекты |
|
|
|
|
|
|
|
|
|
|
1 |
2 |
..................... |
т |
Субъекты |
1 |
Чтение |
Чтение |
|
Исполнение |
|
2 |
|
|
|
|
Чтение |
Чтение/запись |
|
Чтение/запись |
||
|
п |
|
|||
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
Запись |
Исполнение |
|
Нетдоступа |
|
|
|
|
|
|
ДОМЕН БЕЗОПАСНОСТИ – это совокупность объектов, к которым разрешен доступ конкретному субъекту.
Домен безопасности должен реализовывать принцип минимиза-
ции привелегийсубъектов.
Поэтому, для субъектов, которым необходимо выполнять действия во многих различных процессах, надо обеспечить возможность
поочерёдно работать в нескольких доменах, переключаемых при необ-
ходимости.
Размеры доменов определяютследующие факторы:
а)гибкостьи простота механизма переключения доменов;
б)размер защищаемых объектов; в)наличие разных способов изменения матрицы доступа;
д) гибкость в определении произвольных типов доступа к объ-
ектам.
Если с вызовом процедуры связано переключение доменов безопасности, такая процедура называется защищённой.
Эта процедура фигурирует в матрице доступа в качестве и как субъект, и как объект: СУБЪЕКТ – т. к. процедура функционирует в собственном доменебезопасности;
ОБЪЕКТ – т. к. по отношению к этой процедуре могут быть назначены права доступа.
Переключение доменов, связанных с передачей прав доступа в
качестве параметров вызываемой процедуре, сопровождается из-
менением матрицыдоступа.
Созданный при этом временный домен безопасности описывает стандартное право пользователя на доступ к объекту и переданное ему право на доступ к файлу.
Этот домен безопасности уничтожается по завершению рабо-
ты.
Потеря и приобретение различных прав доступа субъектом может происходить при переключении домена безопасности одновременно. Также может рассматриваться случай, когда вызываемые процедуры являются рентерабельными (с возвращаемыми результатами).
Список использованных источников
1 Романец Ю.В. и др. Защита информации в компьютерных системах и сетях Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин; Под ред. В.Ф. Шаньгина. – 2-е изд.
– М.: Радио и связь, 2001. – 376 с.
2Малюк А.А. и др. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М.: Горячая Линия – Те леком, 2001. – 148 с.
3Чмора А.Л. Современная прикладная криптография. – М.: Гелиос АРВ, 2001. – 256 с.
4БабенкоЛ.К.идр.Защитаинформациисиспользованиемсмарт–картиэлек тронныхбрелоков/Л.К.Бабенко,С.С.Ищуков,О.Б.Макаревич.–М.:ГелиосАРВ, 2003. – 352 с.
5Теоретические основы компьютерной безопасности: Учеб. пособие /
П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. – М.: Радио и связь, 2000. – 192 с.
6 БраггР.СистемабезопасностиWindows2000.–М.:Издательскийдом«Виль-
ямс», 2001. – 592 с.