Главная страница
Навигация по странице:

  • А(х(j),у)

  • [х,А(х,у)]

  • ЛЕКЦИЯ 9. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ

  • ОТ ШТ ОТ Шифрование

  • Операционные сети сущ. ОС. Обзор содержания дисциплины операционные системы Обсуждение функций и эксплуатационных требований к ос


    Скачать 356.76 Kb.
    НазваниеОбзор содержания дисциплины операционные системы Обсуждение функций и эксплуатационных требований к ос
    АнкорОперационные сети сущ
    Дата18.03.2021
    Размер356.76 Kb.
    Формат файлаdocx
    Имя файлаОС.docx
    ТипДокументы
    #186086
    страница8 из 16
    1   ...   4   5   6   7   8   9   10   11   ...   16

    Статус защиты системы (сужение и расширение прав доступа к объектам системы в различных доменах) управляется правилами изменения элементов матрицы.


    Правила расширения прав.

    Правило 1. Домен х(i) может передавать атрибуты доступа элементу А(х(j),у), устанавливая или нет признак копирования, если домен х(i) имеет атрибут владелец по отношению к объекту y.

    Правило 2. Домен х(i) может скопировать атрибут доступа Аk в элемент А(х(j),у), если атрибут Аk находится в соответствующем элементе А(х(i),у) и для него установлен атрибут признак копирования.

    Правила сужения прав.


    Правило 3. Домен х(i) может удалить атрибуты доступа из элемента

    А(х(j),у), если он имеет атрибут управление над доменом х(j).
    Правило 4. Домен х(i) может удалить атрибуты доступа из элемента А(х(j),у), если домен х(i) имеет атрибут владелец по отношению к объекту у и, кроме того, домен х(j) не имеет защищенного доступа к объекту у. Домен х(j) принимает предохранительные меры против отмены его прав, отказываясь признать какие либо права доступа, которые не защищены.
    Данную схему и набор правил для практической реализации необходимо дополнить:

    1. Связями субъектов с доменами.

    2. Перемещениями субъектов от одного домена к другому.

    3. Возможностью создания новых доменов.

    4. Возможностью удаления ненужных объектов или доменов из описания статусов защиты.

    Схемы реализации защиты

    Задача – найти компромисс между временными накладными расходами (определяются организацией структуры данных, описывающей схему защиты), издержками памяти, гибкостью системы защиты.

    1. Для представления статуса защиты используется матрица. Тогда в таблице Т описание статуса защиты состоит из триплетов [домен, объект, атрибуты доступа]. Поиск элемента А(х,у) ведется по глобальной сильно разреженной таблице Т.

    Недостатки схемы:


    а) Таблица Т очень велика и вся не умещается в памяти (возможно хранение только отдельных фрагментов Т).

    б) Трудно осуществлять объединение объектов или доменов в группы.

    в) сложно реализовать поиск объектов, к которым некоторый домен имеет доступ или по отношению, к которым он является владельцем.

    1. Для представления статуса защиты используется список возможностей (строка матрицы). Все объекты, к которым имеет доступ некоторый домен включают в список, относящийся к данному домену – [у,А(х,у)] – это возможности, соответствующие правам доступа домена х к объекту у. Такие списки можно хранить в области памяти, защищенной ключом с доступом через высоко привилегированный монитор защиты. Удобное решение для пользователей ОС.

    2. Для представления статуса защиты используется список управления доступом (столбец матрицы). Все домены, имеющие доступ к конкретному объекту, объединяются в список – [х,А(х,у)] – элементы списка задают атрибуты доступа для каждого домена, имеющего права доступа к объекту у. Для каждого объекта создавший его субъект задает процедуру и список управления доступом. Процедура отвечает за проверку доменов , которые пытаются получить доступ к данному объекту. Удобное решение для администратора ОС.

    3. Для представления статуса защиты используется механизм замок-ключ с уникальными битовыми наборами. В каждом домене имеется список объектов с битовым набором для каждого объекта, битовый набор (ключ) служит для идентификации прав доступа к данному объекту. С каждым объектом связывается список уникальных битовых наборов (замков) для

    каждого из которых указаны права доступа. Для получения доступа к объекту субъект предъявляет ключ монитору защиты, охраняющему данный объект. Монитор устанавливает соответствие ключа и замка, связанного с данным объектом и разрешает/запрещает доступ в зависимости от требуемого вида доступа. Схема замок-ключ эффективна и гибка:

    а) с битовыми наборами, соответствующими возможностям можно действовать независимо от значений наборов;

    б) отмена и изменение прав доступа осуществляется изменением списка битовых наборов (замков), связанного с данным объектом.

    Недостатком является необходимость поддержки длинных битовых наборов (для исключения повторения битовых наборов).

    Схемы 2-4 более выигрышны по быстродействию, т.к. проверки законности доступа ими ограничиваются более локализованным поиском

    ЛЕКЦИЯ 9. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ

    Криптосистема выполняет 2 преобразования – шифрование (Ш) и дешифрование (Д).

    Критерий качества криптосистемы: сохранение свойств секретности при общеизвестной сущности алгоритмов Ш и Д. Это достигается с помощью ключа К. Различают симметричные (с одним ключом, DES) и несимметричные (с двумя ключами – открытым и секретным, RSA) алгоритмы шифрования. Применяется обычно блочное кодирование.

    В СИММЕТРИЧНЫХ алгоритмах шифрования (отличающихся относительно невысокой трудоемкостью) существует опасность, что повторяющиеся группы данных открытого текста (ОТ) будут явно выражены в шифрованном тексте (ШТ). Тогда по шифрованному тексту и известных фрагментах открытого текста возможно восстановление ключа. Решением данной проблемы является метод сцепления или режим шифрования с обратной связью. Суть данного метода состоит в том, чтобы включить в первый кодируемый блок случайное число, а далее шифровать блоки в зависимости от значений предыдущих блоков.

    ОТ ШТ ОТ



    Шифрование:

    Перед шифрованием каждого блока ОТ к нему прибавляется по модулю 2 (исключающее или) содержание предыдущего зашифрованного блока (по обратной связи). В результате очередной шифрованный блок зависит от содержимого всего предыдущего ОТ.


    Шi E Oi Шi 1 , где Oi
    1   ...   4   5   6   7   8   9   10   11   ...   16


    написать администратору сайта