
328 Глава 17. Программные методы защиты
мер, свое имя). Система вычисляет А
с
(х, к
t
) и посылает это значение пользователю.
Пользователь вычисляет
А
п
(х, к
t
). Если Ас = Ап, опознавание считается положитель-
ным (“рукопожатие состоялось”).
Такая схема опознавания может быть достаточно эффективной даже при большом
числе пользователей, поскольку для каждого пользователя нетрудно подобрать отдель-
ное преобразование. Особенно просто реализуется режим “рукопожатия” при наличии
шифровальной аппаратуры, сопрягаемой как с терминалом, так и с АС. Тогда в качестве
преобразования
А(х, к
t
) может использоваться криптографическое преобразование, реа-
лизуемое в имеющейся криптографической системе.
Проблемы регулирования использования ресурсов
Регулирование использования технических средств обычно осуществляется по таким
параметрам, как общее право на доступ, время доступа и выполняемая функция.
Регулирование по общему праву на доступ заключается в том, что для каждого тех-
нического устройства с ограничениями на доступ составляется список субъектов и объ-
ектов, имеющих право доступа к нему. Тогда регулирование
будет заключаться в разре-
шении доступа в том случае, когда обращающийся субъект или объект содержится в
списке имеющих право доступа, и запрещения доступа в противном случае.
Регулирование доступа по времени состоит в том, что для всех субъектов или объек-
тов может быть установлено не общее право доступа, а право доступа
в определенное
время (дни недели, число, часы). Аналогично, регулирование доступа по выполняемым
функциям состоит в разрешении субъекту или объекту выполнять лишь строго опреде-
ленные функции. На практике могут использоваться и комбинированные системы регу-
лирования доступом.
Регулирование доступа к базам (массивам) данных получило широкое распростране-
ние при ЗИ в АС. Заметим, что
данный вид регулирования доступа является одним из
основных, который предусматривается в любой системе защиты.
В качестве элементарной (наименьшей) защищаемой единицы информации чаще все-
го принимается файл, что обусловлено двумя обстоятельствами: во-первых, именно
файл чаще всего выступает единицей информационного обмена, и, во-вторых, на уровне
файла проще всего решаются задачи
регулирования доступа.
Все защищаемые файлы по признаку принадлежности обычно делят на общие, груп-
повые и личные. К общим относятся файлы сервисных программ: операционные систе-
мы, библиотеки общего пользования и т.п. К общим файлам разрешается доступ всем
пользователям, зарегистрированным в данной АС. Групповыми обычно являются файлы
данных справочного характера (относящиеся к
определенной сфере деятельности или
принадлежащих какой-либо организации), библиотеки программ группового пользова-
ния и иные подобные файлы. Доступ к групповым файлам разрешается некоторой зара-
нее определенной группе пользователей. Личные файлы принадлежат одному пользова-
телю, который их создает и имеет право доступа к ним. Другим лицам доступ может
быть предоставлен только
по разрешению владельца файла.