Разработка и реализация политики безопасности в распределенных компьютерных системах
Рассмотрены общие принципы построения и основные элементы модели политики безопасности компьютерных систем, определены потенциальные угрозы их безопасности, сформулирован и обоснован основной принцип политики безопасного администрирования....
Збережено в:
| Дата: | 2010 |
|---|---|
| Автори: | , |
| Формат: | Стаття |
| Мова: | Russian |
| Опубліковано: |
Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України
2010
|
| Назва видання: | Управляющие системы и машины |
| Теми: | |
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/82827 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Разработка и реализация политики безопасности в распределенных компьютерных системах / В.Е. Мухин, А.М. Волокита // Управляющие системы и машины. — 2010. — № 3. — С. 78-85, 93 . — Бібліогр.: 9 назв. — рос. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraine| id |
nasplib_isofts_kiev_ua-123456789-82827 |
|---|---|
| record_format |
dspace |
| spelling |
nasplib_isofts_kiev_ua-123456789-828272025-09-15T07:34:54Z Разработка и реализация политики безопасности в распределенных компьютерных системах The Development and Implementation of the Security Policy in Distributed Computer Systems Розробка та реалізація політики безпеки в розподілених комп’ютерних системах Мухин, В.Е. Волокита, А.М. Проблемы информационной безопасности Рассмотрены общие принципы построения и основные элементы модели политики безопасности компьютерных систем, определены потенциальные угрозы их безопасности, сформулирован и обоснован основной принцип политики безопасного администрирования. The general principles of the design and the basic elements of the security policy of computer systems are described. The potential threats to their security are defined, the main principles of the policy of the safe administrating is formulated and substantiated. Розглянуто загальні принципи побудови та основні елементи моделі політики безпеки комп'ютерних систем, визначено потенційні загрози їх безпеці, сформульовано і обґрунтовано основний принцип політики безпечного адміністрування. 2010 Article Разработка и реализация политики безопасности в распределенных компьютерных системах / В.Е. Мухин, А.М. Волокита // Управляющие системы и машины. — 2010. — № 3. — С. 78-85, 93 . — Бібліогр.: 9 назв. — рос. 0130-5395 https://nasplib.isofts.kiev.ua/handle/123456789/82827 004.04 ru Управляющие системы и машины application/pdf Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України |
| institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| collection |
DSpace DC |
| language |
Russian |
| topic |
Проблемы информационной безопасности Проблемы информационной безопасности |
| spellingShingle |
Проблемы информационной безопасности Проблемы информационной безопасности Мухин, В.Е. Волокита, А.М. Разработка и реализация политики безопасности в распределенных компьютерных системах Управляющие системы и машины |
| description |
Рассмотрены общие принципы построения и основные элементы модели политики безопасности компьютерных систем, определены потенциальные угрозы их безопасности, сформулирован и обоснован основной принцип политики безопасного администрирования. |
| format |
Article |
| author |
Мухин, В.Е. Волокита, А.М. |
| author_facet |
Мухин, В.Е. Волокита, А.М. |
| author_sort |
Мухин, В.Е. |
| title |
Разработка и реализация политики безопасности в распределенных компьютерных системах |
| title_short |
Разработка и реализация политики безопасности в распределенных компьютерных системах |
| title_full |
Разработка и реализация политики безопасности в распределенных компьютерных системах |
| title_fullStr |
Разработка и реализация политики безопасности в распределенных компьютерных системах |
| title_full_unstemmed |
Разработка и реализация политики безопасности в распределенных компьютерных системах |
| title_sort |
разработка и реализация политики безопасности в распределенных компьютерных системах |
| publisher |
Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України |
| publishDate |
2010 |
| topic_facet |
Проблемы информационной безопасности |
| url |
https://nasplib.isofts.kiev.ua/handle/123456789/82827 |
| citation_txt |
Разработка и реализация политики безопасности в распределенных компьютерных системах / В.Е. Мухин, А.М. Волокита // Управляющие системы и машины. — 2010. — № 3. — С. 78-85, 93 . — Бібліогр.: 9 назв. — рос. |
| series |
Управляющие системы и машины |
| work_keys_str_mv |
AT muhinve razrabotkairealizaciâpolitikibezopasnostivraspredelennyhkompʹûternyhsistemah AT volokitaam razrabotkairealizaciâpolitikibezopasnostivraspredelennyhkompʹûternyhsistemah AT muhinve thedevelopmentandimplementationofthesecuritypolicyindistributedcomputersystems AT volokitaam thedevelopmentandimplementationofthesecuritypolicyindistributedcomputersystems AT muhinve rozrobkatarealízacíâpolítikibezpekivrozpodílenihkompûternihsistemah AT volokitaam rozrobkatarealízacíâpolítikibezpekivrozpodílenihkompûternihsistemah |
| first_indexed |
2025-12-01T15:15:36Z |
| last_indexed |
2025-12-01T15:15:36Z |
| _version_ |
1850319452048982016 |
| fulltext |
78 УСиМ, 2010, № 3
Проблемы информационной безопасности
УДК 004.04
В.Е. Мухин, А.Н. Волокита
Разработка и реализация политики безопасности
в распределенных компьютерных системах
Рассмотрены общие принципы построения и основные элементы модели политики безопасности компьютерных систем, опре-
делены потенциальные угрозы их безопасности, сформулирован и обоснован основной принцип политики безопасного адми-
нистрирования.
The general principles of the design and the basic elements of the security policy of computer systems are described. The potential
threats to their security are defined, the main principles of the policy of the safe administrating is formulated and substantiated.
Розглянуто загальні принципи побудови та основні елементи моделі політики безпеки комп'ютерних систем, визначено поте-
нційні загрози їх безпеці, сформульовано і обґрунтовано основний принцип політики безпечного адміністрування.
Введение. Построение эффективной системы
защиты информации в распределенных ком-
пьютерных системах (РКС) требует реализа-
ции комплексного подхода, важнейший эле-
мент которого – формирование и реализация
политики безопасности.
Политика безопасности представляет собой
набор правил и нормативных документов, оп-
ределяющих реализацию административных и
программно-аппаратных механизмов защиты
информации в РКС. Сформированная полити-
ка безопасности позволяет выбрать конкрет-
ные средства для ее обеспечения, представляя
собой активный компонент защиты, включаю-
щий в себя предварительный анализ возмож-
ных угроз безопасности, правила поведения
легальных субъектов РКС и принципы выбора
механизмов для предотвращения несанкциони-
рованного доступа нарушителей.
Однако в процессе реализации политики
безопасности возникают следующие задачи:
определение базовых принципов формирова-
ния политики безопасности, разработка ме-
ханизмов поддержки, анализа и контроля по-
литики безопасности, а также формализация
правил политики безопасности, в частности, пра-
вил управления доступом субъектов к объек-
там компьютерных систем. Выделим в каче-
стве основной задачи вопрос формализации
политики безопасности и разработаем соот-
ветствующую модель политики безопасного
управления доступом в распределенных ком-
пьютерных системах.
Общие принципы построения политики
безопасности распределенных компьютер-
ных систем
Главная задача при формировании полити-
ки безопасности распределенных компьютер-
ных систем – определение правил защиты ре-
сурсов, т.е. информационных активов РКС.
В целом политика безопасности РКС харак-
теризуется следующим [1–3]:
содержит концепцию, включающую в себя
цели, основные направления и принципы дей-
ствий в сфере информационной безопасности;
учитывает нормативно-правовые требова-
ния, а также требования владельцев информа-
ции по обеспечению ее безопасности;
согласуется со стратегией управления рис-
ками безопасности в РКС, для которых она раз-
рабатывается и поддерживается;
устанавливает критерии оценки рисков бе-
зопасности;
утверждается администратором безопас-
ности и руководством организации, владею-
щей РКС.
Изначально политика безопасности строит-
ся с учетом рисков безопасности, существую-
щих в РКС. Далее определяется стратегия за-
щиты, составляется программа обеспечения ин-
формационной безопасности и устанавливают-
ся правила, определяющие конфигурацию сис-
УСиМ, 2010, № 3 79
тем защиты, а также действия администратора
безопасности и пользователей РКС в штатных
условиях и в случае непредвиденных обстоя-
тельств, например, при атаках злоумышленни-
ков [4].
Таким образом, политика безопасности вы-
полняет две основные функции, определяя:
права и полномочия легальных субъектов
в РКС;
правила защиты ресурсов РКС.
Политика безопасности представляется в ком-
плексе документов, отражающих все основные
требования к обеспечению защиты информации
в РКС [1], а также определяет способы импле-
ментации системы безопасности и правила на-
стройки параметров распределенных компью-
терных систем. При этом определяются требуе-
мые механизмы защиты информации в РКС, ус-
танавливается порядок реагирования в случае
нештатных ситуаций. При возникновении ин-
цидентов, связанных с нарушением безопасно-
сти или сбоем в работе системы, политика бе-
зопасности устанавливает порядок действий,
направленных на устранение последствий.
Таким образом, политика информационной
безопасности РКС основывается на обобщен-
ных строго формализованных правилах, про-
цедурах и требованиях:
– использование сертифицированного обо-
рудования и программного обеспечения;
– установление процедур допуска субъектов
к ресурсам РКС;
– установление правил защиты ресурсов;
– определение правил доступа субъектов к
объектам РКС и т.д.
Существенная функция политики безопас-
ности – четкое разграничение прав субъектов
РКС по отношению к объектам: все легальные
субъекты должны четко знать границы своих
прав, а также права других субъектов–участни-
ков РКС по отношению к объектам, владель-
цами которых они являются.
В целом политика безопасности определяет
действия администраторов РКС и легальных
субъектов при инсталляции и использовании
средств защиты информации, а также в процессе
обработки и передачи информации в РКС.
Выделяются три основные раздела полити-
ки безопасности [5]:
– имеет четко определенную задачу, обосно-
вывающую необходимость применения и пре-
имущества процедур, реализующих данную по-
литику (цель);
– содержит раздел, описывающий конкрет-
ную сферу ее применения, например, она при-
меняется ко всем компьютерным системам и
сетям или лишь к отдельным сегментам РКС
(область);
– определяются действия администратора бе-
зопасности, который должен знать все требо-
вания политики безопасности в конкретной РКС
(ответственность).
Разработка политики безопасности предпола-
гает реализацию ряда предварительных шагов:
выявление угроз для ресурсов РКС;
анализ потенциально уязвимых ресурсов
РКС;
оценку рисков безопасности для конкрет-
ных РКС.
Общий жизненный цикл политики безопас-
ности включает в себя следующие основные
этапы:
проведение предварительного анализа со-
стояния информационной безопасности РКС;
разработку политики безопасности;
внедрение разработанной политики безо-
пасности;
анализ реализации политики безопасности
и выполнение действий по ее дальнейшему со-
вершенствованию.
Основные элементы политики безопасности
Согласно требованиям современных стандар-
тов в области безопасности [5, 6], политика бе-
зопасности должна включать в себя следую-
щие элементы:
назначение уровня допуска субъектов к
ресурсам РКС;
управление доступом субъектов к объек-
там РКС;
поддержку безопасности использования
объектов.
Рассмотрим особенности каждого из пере-
численных элементов.
80 УСиМ, 2010, № 3
Назначение уровней допуска субъектов к
объектам РКС
Для разграничения уровней допуска субъек-
тов к объектам им назначаются метки безопас-
ности. Метка субъекта описывает уровень его
допуска к объектам, метка объекта – степень
секретности содержащейся в нем информации.
Метки безопасности состоят из двух частей –
уровня секретности и списка категорий. Уров-
ни секретности, установленные в системе, фор-
мируют упорядоченное множество, которое мо-
жет быть следующим:
совершенно секретно;
секретно;
конфиденциально;
открытая информация.
Категории образуют неупорядоченный на-
бор, описывающий предметную область, к ко-
торой относятся данные. Механизм категорий
позволяет разделить информацию по сегмен-
там, что повышает защищенность объектов. Так,
субъект не может получить доступ к сегментам
«чужих» категорий, даже если уровень его до-
пуска – «совершенно секретно».
Управление доступом субъектов к объек-
там РКС
С учетом политики безопасности оно разде-
ляется на мандатное и меточное управление.
Мандатное управление доступом – это ме-
тод управления доступом к объектам, основа-
ный на учете личности субъекта или группы, в
которую входит субъект. Специфика мандатно-
го управления состоит в том, что некоторое лицо
(администратор безопасности или владелец объ-
екта) предоставляет другим субъектам права
доступа (мандат) к объекту. Текущее состоя-
ние прав доступа при мандатном управлении
описывается матрицей доступа, в строках ко-
торой перечислены субъекты, а в столбцах –
объекты РКС. В позициях, расположенных на
пересечении строк и столбцов, записываются
права доступа, предоставленные субъекту i по
отношению к объекту j, например: R-чтение,
W-запись, E-выполнение, T-разрешение на пе-
редачу прав другим субъектам и т.д. Однако
ввиду того, что данная матрица весьма велика
по объему хранимых данных и разрежена, т.е.
большинство позиций в ней пусты или нуле-
вые, в практических приложениях в РКС ис-
пользуется более компактное представление
матрицы доступа, основанное на структуриро-
вании прав субъектов (владелец/группа/ про-
чие) либо на механизме списков управления
доступом, т.е. на разбиении матрицы по столб-
цам, когда для каждого объекта перечисляются
субъекты вместе с их правами доступа.
В большинстве РКС реализуется именно ман-
датное управление доступом. Главное его до-
стоинство – адаптивность, главные недостат-
ки – децентрализация управления ввиду слож-
ности централизованного контроля, а также от-
деление мандатов от данных, что позволяет ко-
пировать секретную информацию в общедо-
ступные файлы [7].
Меточное управление доступом базируется
на сопоставлении меток безопасности субъекта
и объекта. После того, как установлены метки
безопасности субъектов и объектов, фиксиру-
ются соответствующие права доступа субъек-
тов к объектам.
Для эффективной реализации меточного ме-
ханизма управления доступом необходимо обес-
печить целостность меток. Во-первых, не долж-
но быть субъектов и объектов без меток, иначе
возникнут легко используемые «дыры». Во-вто-
рых, при любых операциях с данными метки
должны быть корректными, в особенности это
относится к экспорту и импорту данных. Так,
при передаче файла по каналу связи должна
передаваться и ассоциированная с ним метка,
причем в таком виде, чтобы удаленная система
могла ее идентифицировать, несмотря на воз-
можные различия в уровнях секретности и на-
боре категорий.
Одним из средств обеспечения целостности
меток безопасности является разделение ре-
сурсов РКС на многоуровневые и одноуровне-
вые. На многоуровневых ресурсах может хра-
ниться информация разных уровней секретно-
сти, одноуровневые ресурсы представляют со-
бой частный случай многоуровневых, когда
допустимый диапазон состоит из одного уров-
ня. На основании анализа уровня ресурса при-
нимается решение о записи на него информа-
УСиМ, 2010, № 3 81
ции с определенной меткой. Например, запре-
щено печатать совершенно секретную инфор-
мацию на сетевом принтере с уровнем допуска
«конфиденциально».
Метки безопасности, ассоциируемые с субъ-
ектами, более динамичны, чем метки объектов.
Субъект может в течение сеанса работы с систе-
мой изменять свою метку, не выходя за предо-
пределенный для него диапазон допуска. В ча-
стности, он может преднамеренно снижать уро-
вень своего допуска для уменьшения вероят-
ности совершения непреднамеренных ошибок,
реализуя принцип минимизации привилегий.
Субъект может читать информацию из объ-
екта только в том случае, если уровень секрет-
ности субъекта не ниже чем у объекта, а все ка-
тегории, перечисленные в метке безопасности
объекта, присутствуют в метке субъекта, т.е.
метка субъекта «доминирует» над меткой объ-
екта. Субъект может записывать информацию в
объект только в том случае, если метка безопас-
ности объекта «доминирует» над меткой субъ-
екта. В частности, субъект с уровнем допуска
«конфиденциально» может писать в «секрет-
ные» файлы, но не может – в «открытые», т.е.
уровень секретности информации не должен
понижаться.
Меточное управление доступом эффективно
реализуется в РКС с повышенным уровнем бе-
зопасности. Независимо от практического ис-
пользования, меточное управление – удобный
методологический базис для начальной клас-
сификации информации и распределения прав
доступа. На практике мандатное и меточное
управление доступом может сочетаться в рам-
ках одной РКС, что позволяет использовать пре-
имущества обоих подходов.
Безопасность использования объектов –
дополнение средств управления доступом, пре-
дохраняющее от случайного или преднаме-
ренного получения доступа к секретной ин-
формации. Безопасность использования долж-
на гарантироваться для областей оператив-
ной памяти (в частности, для буферов с об-
разами экрана, расшифрованными паролями
и т.п.), для дисковых блоков и других храни-
лищ данных в РКС.
Ввиду того что информация о субъектах так-
же представляет собой объект, необходимо обес-
печить безопасность этих данных. Когда поль-
зователь теряет права доступа к ресурсам РКС,
его следует не только лишить возможности вхо-
да в систему, но также запретить ему доступ ко
всем объектам, иначе новый пользователь смо-
жет получить ранее использовавшийся иден-
тификатор и все права своего предшественни-
ка [8].
Контроль
Механизм контроля является дополнением к
правилам управления доступа субъектов к
объектам. Цель контроля – отслеживание дей-
ствий субъектов и состояния объектов в любой
момент их нахождения в РКС. Средства кон-
троля делятся на три категории:
идентификация и аутентификация;
предоставление защищенного канала связи;
анализ действий субъектов.
Рассмотрим эти категории.
Идентификация и аутентификация
Каждый пользователь, прежде чем получить
доступ к РКС должен идентифицировать себя,
т.е. ввести свое имя (login) при входе в систе-
му. В свою очередь система должна его аутен-
тифицировать – проверить его подлинность и
подтвердить, что он тот, за кого себя выдает.
Простейшее средство проверки подлинности –
пароль, но могут использоваться и более слож-
ные механизмы, такие как личные карточки, би-
ометрические устройства и т.д.
Идентификация и аутентификация – первый
и важнейший этап обеспечения информацион-
ной безопасности, поскольку без идентифика-
ции пользователей невозможно протоколиро-
вать их действия.
Предоставление защищенного канала связи
Защищенный канал связывает пользователя
непосредственно с ресурсами РКС, минуя дру-
гие, потенциально опасные компоненты систе-
мы. Цель предоставления защищенного канала
связи – обеспечить пользователю подтвержде-
ние подлинности РКС, с которой он взаимо-
действует.
Достаточно легко реализовать защищенный
канал связи в том случае, если используется
82 УСиМ, 2010, № 3
неинтеллектуальный терминал – при условии
защищенности линии связи между терминалом
и системой достаточно реализовать специаль-
ный протокол взаимодействия. Если же поль-
зователь работает с интеллектуальным терми-
налом, персональным компьютером или рабо-
чей станцией, задача обеспечения защищенно-
го канала связи значительно усложняется [9].
Анализ действий субъектов
Данный анализ связан с действиями субъек-
тов (событиями), относящимися к безопасности
системы. К числу таких событий относятся: вход
в систему (login); выход из системы (logout);
операции с файлами (открыть, закрыть, пере-
именовать, удалить); обращение к удаленным
ресурсам РКС; смена привилегий или других
атрибутов безопасности (прав доступа, уровня
допуска пользователя и т.п.).
Полный перечень событий в РКС, подлежа-
щих регистрации и анализу, зависит от выбора
политики безопасности и от специфики самой
РКС.
Если фиксировать все события, связанные с
безопасностью РКС, то объем регистрацион-
ной информации будет увеличиваться и эффек-
тивный анализ этих данных станет невозмож-
ным. Поэтому часто реализуется механизм вы-
борочного мониторинга как действий пользо-
вателей (например, отслеживаются только по-
дозрительные субъекты), так и событий безо-
пасности.
Мониторинг позволяет следить за пользова-
телями и реконструировать прошедшие собы-
тия, он также важен как профилактическое сред-
ство, поскольку субъекты могут воздержаться
от нарушений безопасности, зная, что их дей-
ствия фиксируются. Реконструкция событий
позволяет проанализировать случаи наруше-
ний безопасности, выяснить их причины, оце-
нить размеры ущерба и принять меры по недо-
пущению подобных нарушений в будущем.
При мониторинге событий фиксируется сле-
дующая информация:
дата и время события;
идентификатор субъекта – инициатора дей-
ствия;
тип события;
результат действия субъекта;
идентификаторы используемых объектов
(например, открываемых или удаляемых файлов);
метки безопасности субъектов и объектов
события;
изменения, внесенные в регистрационные
записи по безопасности (например, новая мет-
ка безопасности объекта).
Отметим важность не только сбора инфор-
мации, но и ее регулярного и целенаправлен-
ного анализа, т.е. гарантированности.
Гарантированность – это степень уверенно-
сти, с которой можно утверждать, что для реа-
лизации политики безопасности в РКС выбран
подходящий набор средств и что каждое из этих
средств корректно выполняет свои функции.
Выделяются два вида гарантированности –
операционная и технологическая. Операцион-
ная гарантированность относится к архитек-
турным и реализационным аспектам системы,
а технологическая – к методам построения и
сопровождения системы.
Операционная гарантированность включает
в себя проверку следующих элементов: архи-
тектура системы, целостность системы, защищен-
ность каналов передачи информации, эффектив-
ность администрирования безопасности, надеж-
ность восстановления системы после сбоев.
Операционная гарантированность позволяет
убедиться в том, что архитектура РКС и ее ре-
ализация действительно соответствует избран-
ной политике безопасности. Архитектура сис-
темы должна способствовать реализации мер бе-
зопасности и поддерживать их. Примеры по-
добных архитектурных решений в рамках ап-
паратуры и операционной системы РКС – раз-
деление команд по уровням привилегирован-
ности, защита различных процессов от взаим-
ного влияния при выделении каждому своего
виртуального пространства, особая защита яд-
ра операционной системы.
Технологическая гарантированность охва-
тывает весь жизненный цикл РКС, т.е. перио-
ды проектирования, реализации, тестирования
и сопровождения. Все перечисленные дейст-
вия должны выполняться в соответствии с ус-
тановленными требованиями, чтобы обезопа-
УСиМ, 2010, № 3 83
ситься от несанкционированного доступа к ин-
формации и нелегальных «закладок» в програм-
мное обеспечение и аппаратуру РКС.
Важный аспект технологической гарантиро-
ванности – тестирование. Тестированию подле-
жат как собственно механизмы безопасности,
так и пользовательский интерфейс к ним. Тес-
ты должны подтвердить, что защитные меха-
низмы функционируют в соответствии со сво-
им описанием и что не существует доступных
способов обхода или разрушения защиты, а так-
же продемонстрировать действенность средств
управления доступом, защищенность регистра-
ционной и аутентификационной информации.
Модель политики безопасности распреде-
ленных компьютерных систем
Рассмотрим и формализуем один из аспек-
тов политики безопасности, связанный с управ-
лением доступом субъектов к объектам РКС на
основе использования математической модели.
Фактически, рассмотрим формализацию поли-
тики безопасного администрирования РКС.
Для формализации представления модели
введем следующие обозначения:
ND = {ndi} – множество узлов РКС, которое
включает в себя сервера и рабочие станции,
SR = {sri} – подмножество серверов (маршру-
тизаторов) доменов РКС, WS = {wsi} – подмно-
жество рабочих станций, при этом: SR WS =
= ND, SR WS = .
U = {ui} – множество субъектов РКС;
A(u,ws) – функция, определяющая для субъ-
ектов {ui} множество рабочих станций {wsi}, к
которым они имеют доступ локально или по
сетевым коммуникационным каналам;
M(u,ws) – функция, определяющая для субъ-
ектов {ui} множество рабочих станций {wsi},
на которых они могут размещать и модифици-
ровать свои ресурсы: файлы, данные или про-
цессы от своего имени;
R(u,ws) – функция, определяющая множество
прав субъектов {ui} на рабочих станциях {wsi};
Rwsj – множество прав субъектов U по от-
ношению к рабочей станции wsj, таких как чи-
тать, модифицировать информацию, запускать
процессы, администрировать операционную си-
стему и т.д.
После инсталляции система безопасности
РКС характеризуется следующим образом:
множества ND, SR, WS и R (u,ws) являются
постоянными во времени. Регистрация субъек-
тов, установление их прав в системе, а также
функции серверов и рабочих станций в РКС
определяются администратором системы пе-
ред допуском субъектов к РКС;
изначально субъекты РКС не имеют сво-
их ресурсов на рабочих станциях, т.е. для каж-
дого {ui}:
M (u,ws) = ; (1)
легальный (зарегистрированный) субъект ui
рабочей станции wsj обладает правами R(ui,wsj)
по доступу к ней.
если у субъекта ui некоторые специальные
права по доступу к определенной рабочей стан-
ции wsj, например: R1 = «Отладка», R2 = «Инстал-
ляция драйверов» и т.д., то он может получить
полные права доступа Rwsj к ресурсам данной
рабочей станции, т.е:
{R1,R2,...,Rn} R(ui,wsj) ) => Rwsj . (2)
Доверенными субъектами рабочей станции
wsj являются такие субъекты ui, для которых
изначально заданы права R(ui,wsj). Множество
доверенных субъектов рабочей станции wsj обо-
значим как Uwsj. Остальные субъекты из мно-
жества U \Uwsj для данной рабочей станции яв-
ляются недоверенными.
Итак, узел nd2 непосредственно подчинен
узлу nd1, если выполняется одно из следующих
условий:
– nd1 – сервер (маршрутизатор) домена, nd2 –
рабочая станция этого домена;
– nd1 – сервер первого домена, nd2 – сервер
второго домена, который доверяет первому.
Таким образом, построим для РКС ориенти-
рованный граф подчиненности G(N, L) узлов в
РКС. В данном графе N – множество вершин
(узлов); L – множество ребер.
Всем зарегистрированным узлам (серверам
и рабочим станциям) РКС в графе G(N, L) со-
ответствует вершина, в которую входит только
одно ребро и не выходит ни одного ребра в не-
зарегистрованные узлы (вершины). Если узел
не является членом данного домена, то в графе
G(N, L) ему соответствует изолированная вер-
84 УСиМ, 2010, № 3
шина. При этом (nd1, nd2) L тогда и только
тогда, если узел nd2 непосредственно подчинен
узлу nd1, а узел nd2 подчинен узлу nd1 (nd1 →
nd2) тогда и только тогда, когда в графе G(N, L)
существует ориентированный путь от nd1 до nd2.
Покажем фрагмент графа подчиненности
G(N, L) узлов в РКС на рисунке.
Граф G(N, L) подчиненности узлов в домене РКС
В данном графе: ws1, ws2 – рабочие станции
первого домена; ws3 – рабочая станция второго
домена; ws4 – рабочая станция – не член домена;
sr1 – сервер первого домена; sr2 – сервер второго
домена, которому доверяет первый сервер. Тогда
{(sr1, ws1), (sr1, ws2), (sr2,wsЗ), (sr2, sr1)} L .
В результате, наличие у субъекта ui прав на
рабочей станции wsi определяет соответствую-
щие права на рабочих станциях, подчиненных
ей, т.е. для всех wsi → wsj :
R(ui,wsi) => R(ui,wsj) . (3)
Определим потенциальные угрозы РКС в
рамках политики безопасного администриро-
вания с использованием введенных выше па-
раметров.
Угроза 1. Если субъект ui может разместить
ресурсы на рабочей станции wsj, то существует
угроза получения им полных прав доступа к
данной рабочей станции, т.е.:
{M(ui,wsj), R(ui,wsj) ≠
≠ Rwsj } => R(ui,wsj) = Rwsj . (4)
Угроза 2. Обращение субъекта ui к ресурсам
рабочей станции wsj содержит угрозу перехва-
та его прав доступа другим субъектом ui+1, ко-
торый имеет свои ресурсы на этой рабочей
станции, т.е.:
{ А(ui,wsj): M(ui+1,wsj),
R(ui+1,wsj) ≠ Rwsj } => R(ui+1,wsj) = Rwsj . (5)
Отметим, что в РКС не все легальные субъ-
екты являются доверенными по отношению к
конкретной рабочей станции. Таким образом,
необходимо учесть, что потенциально суще-
ствует недоверенный субъект рабочей станции,
который может разместить на ней свои ресур-
сы и реализовать угрозу 2.
Сформулируем основной принцип полити-
ки безопасного администрирования РКС с ис-
пользованием введенных обозначений:
РКС удовлетворяет требованиям безопасно-
го администрирования тогда и только тогда,
когда выполняются условия 1, 2, 3 и 4.
Условие 1. При размещении субъектом ui сво-
их ресурсов на рабочей станции wsi, необхо-
димо, что бы он не имел возможности получе-
ния всех прав доступа к другой рабочей стан-
ции системы wsj, т.е.:
{M(ui,wsi), R(ui,wsi) =
= Rwsi} ≠ > R(ui,wsj) = Rwsj . (6)
Условие 2. При обращении субъекта ui к ра-
бочей станции wsi другие субъекты uj не долж-
ны получить права доступа к другой рабочей
станции wsj РКС, в том числе и к той, права
доступа к которой он имеет (wsi), т.е.:
{A(ui,wsi), R(ui,wsi) = Rwsi } ≠ >
≠ >{R(uj,wsi) = Rwsi & R(uj,wsj) = Rwsj }. (7)
Проверка условий 1 и 2 требует рассмотре-
ния всех вариантов функционирования систе-
мы, что, в общем случае, представляет собой
NP-полную задачу. Однако в практических при-
ложениях достаточно отслеживать лишь те вари-
анты, которые фактически реализуются в РКС.
Условие 3. Субъект ui имеет возможность
разместить свой ресурс на рабочей станции wsj
только в двух случаях:
данной рабочей станции не подчинена ни
одна другая рабочая станция;
субъект является доверенным субъектом
всех рабочих станций, подчиненных данной, т.е.:
{(wsj wsk), M(ui,wsj)} {(wsj → wsk),
M(ui, wsk)} = > M(ui,wsj). (8)
Условие 4. Субъект ui имеет возможность об-
ратиться к рабочей станции wsj только в том
ws4
sr2
ws3
sr1
ws1
ws2
УСиМ, 2010, № 3 85
случае, если все рабочие станции wsk, доверен-
ным субъектом которых он является, подчине-
ны данной рабочей станции, т.е.:
{(wsj → wsk), А(ui,wsk)} = > А(ui,wsj). (9)
Доказательства. Докажем необходимость
выполнения условий 1, 2, 3 и 4 для безопасно-
го администрирования РКС. Доказательство
выполним методом от противного.
Вначале докажем, что условие 1 выполняет-
ся тогда и только тогда, когда выполняется ус-
ловие 3. Докажем необходимость выполнения
условия 3 для выполнения условия 1.
Пусть существует субъект ui с правами
M(ui,wsj), для которого не выполняется условие
3, т.е. существует wsk такая, что wsk wsj, и
при wsj → wsk, субъект ui Uwsk, т.е. не имеет
прав M(ui,wsk).
Из определения угрозы 1 следует, что для
субъекта ui существует возможность получе-
ния прав R(ui,wsj) = Rwsj к рабочей станции wsj.
Из (3) следует, что при наличии у субъекта ui
прав Rwsj при условии wsj → wsk, он может по-
лучить права: R(ui,wsk) = Rwsk. Соответственно,
если субъект ui имеет права Rwsk, то как след-
ствие, он также имеет право M(ui,wsk). Таким
образом, мы пришли к противоречию, что под-
тверждает необходимость выполнения усло-
вия 3 для выполнения условия 1.
Докажем достаточность выполнения ус-
ловия 3 для выполнения условия 1.
Пусть имеются wsj, wsk, такие, что wsj wsk,
для которых не выполняется условие 1, т.е.
{M(ui,wsj), R(ui,wsj) = Rwsi} = > R (ui,wsk) = Rwsk.
Таким образом, размещение субъектом ui сво-
их ресурсов на рабочей станции wsj было ис-
пользовано им для получения всех прав на ра-
бочей станции wsk. Поскольку wsj ≠ wsk, то из
(3) следует, что это возможно лишь в случае:
wsj → wsk , т.е. рабочая станция wsj имеет в ка-
честве подчиненных все рабочие станции wsk,
что противоречит условию 3, так как субъект
ui не является доверенным субъектом всех ра-
бочих станций wsk. Таким образом, выполне-
ние условия 3 достаточно для выполнения ус-
ловия 1.
Докажем, что условие 2 выполняется тогда
и только тогда, когда выполняется условие 4.
Вначале докажем необходимость выполне-
ния условия 4 для выполнения условия 2.
Пусть существует субъект ui с правами
A(ui,wsj) по отношению к рабочей станции wsj,
для которого не выполняется условие 4, т.е.
существует рабочая станция wsk по отношению
к которой субъект ui в результате получает пра-
ва A(ui,wsk), но при этом wsj wsk .
Предположим, что существует субъект uj c
правами R(uj,wsk) = Rwsk. Тогда из условий 1 и 2,
определения угрозы 2 и (5) следует, что субъ-
ект uj имеет права M(uj,wsk), но при wsj wsk
он не может иметь прав Rwsk, т.е. R(uj,wsk) ≠ Rwsk,
что противоречит приведенному выше предпо-
ложению. Таким образом, условие 2 не выполня-
ется ввиду того, что обращение субъекта ui к ра-
бочей станции wsj не может быть использовано
субъектом uj для получения полных прав дос-
тупа на рабочей станции wsk и выполнение ус-
ловия 4 необходимо для выполнения условия 2.
Докажем достаточность выполнения ус-
ловия 4 для выполнения условия 2.
Пусть существуют субъекты ui, uj и рабочие
станции wsj, wsk такие, что wsj wsk, для кото-
рых не выполняется условие 2, т.е.: имеются
права R(ui,wsi) = Rwsj,, R(uj,wsk) = Rwsk, при этом
реализовалась угроза 2 и обращение субъекта ui
к рабочей станции wsj использовано субъектом
uj для получения всех прав доступа на рабочей
станции wsk. Но в соответствии с условиями 1
и 2 и определением угрозы 2: R(uj,wsk) Rwsk
и, следовательно, с учетом (3) в этом случае:
wsj wsk. Таким образом, полные права дос-
тупа R(uj,wsk) = Rwsk к рабочей станции wsk субъ-
ектом uj могут быть получены в результате его
простого обращения к рабочей станции wsk или
от другого недоверенного субъекта uj+1, который
несанкционированно получил соответствующие
права доступа. Но в защищенной РКС не суще-
ствует недоверенных субъектов, которые об-
ладают полными правами доступа на каком-
либо узле. Следовательно, в этом случае долж-
но выполняться условие подчиненности wsj →
→ wsk, и тогда условие 4, наоборот, не выпол-
няется, и подтверждается предположение о
том, что выполнение условия 4 достаточно
для выполнения условия 2.
Окончание на стр. 93.
УСиМ, 2010, № 3 93
тов (их порядка), количества уровней разложе-
ния сигнала, алгоритма вычисления амплитуд-
ного спектра субполосы внедрения, формата
представления численных значений и т.п.
Заключение. На основе разработанного ме-
тода в дальнейшем предполагается построение
адаптивных алгоритмов внедрения ЦВЗ, учи-
тывающих специфику реального применения, а
также получение численных оценок качества
стеганоалгоритмов в применении к аудиосиг-
налам с различными параметрами и при сжа-
тии разными кодеками с варьируемыми режи-
мом/битрейтом.
1. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая
стеганография. – М.: СОЛОН-Пресс, 2002. – 261 с.
2. Хорошко В.А., Шелест М.Е. Введение в компьютер-
ную стеганографию. – К.: Національний авіаційний
ун-т, 2002. – 152 с.
3. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная
стеганография. – К.: МК-ПРЕСС, 2006. – 283 с.
4. Pan D.A Tutorial on MPEG/Audio Compression // IEEE
Multimedia, – 1995. – 2. – N. 2. – P. 60–74.
5. Воробьев В.И., Грибунин В.Г. Теория и практика вей-
влет-преобразования. – СПб.: Военный ун-т связи,
1999. – 203 с.
6. Лукин А. Введение в цифровую обработку сигналов
(Математические основы). – М.: МГУ, Лаборатория
компьютерной графики и мультимедиа, 2002. – 44 c.
7. Алдошина И.А. Основы психоакустики (цикл ста-
тей, Ч. 1–17) // Звукорежиссер, 1999–2002 гг. –
http://rus.625-net.ru/audioproducer/1999
Поступила 30.03.2010
Тел. для справок: (044) 526-4569 (Киев)
E-mail:k-n_v@ukr.net
© Н.В. Кошкина, 2010
Окончание статьи В.Е. Мухина и др.
Таким образом, предложенная модель позво-
ляет формально определить правила доступа
субъектов к объектам РКС, описать угрозы бе-
зопасности РКС и определить принципы и ус-
ловия безопасного администрирования РКС.
Заключение. Наличие научно-обоснованной
и формализованной политики безопасности –
обязательное условие комплексной защиты рас-
пределенных компьютерных систем.
Предложенный элемент политики безопасно-
сти – модель безопасного администрирования
доступа субъектов к объектам РКС – позволяет
формализовать важный компонент системы за-
щиты информации. Для эффективного внедре-
ния разработанной политики информационной
безопасности на основе предложенной модели
дополнительно выполняются следующие меро-
приятия: корректировка стратегии и основных
положений политики безопасности на всех ее
уровнях; постоянное совершенствование систе-
мы реагирования на инциденты; повышение эф-
фективности методов и средств аудита инфор-
мационной безопасности.
1. Шаньгин В.Ф. Информационная безопасность ком-
пьютерных систем и сетей. – М.: ФОРУМ: ИНФРА–
М, 2008. – 416 с.
2. Barman S. Writing Information Security Policies. – Bos-
ton: New Riders, 2002. – 342 p.
3. Девянин П.Н. Модели безопасности компьютерных
систем. – М.: Академия, 2005. – 143 с.
4. Галатенко В.А. Основы информационной безопас-
ности. – М.: УИТ, 2003. – 277 c.
5. ISO/IEC 27001:2005. «Information technology. Secu-
rity techniques. Information security management sys-
tems. Requirements», 18 Oct. 2005. – 44 p.
6. Peltier T.R.. Information Security Policies. Procedures
and Standards: Guideline for Effective Information
Security Management. – Boca Raton: Auerbach Publ.,
2002. – 176 p.
7. Wood C.C. Information Security Policies Made Easy. –
Houston, Texas, USA: Pentasafe Security Technolo-
gies Inc., 2002. – 84 p.
8. Application of formal methods to the analysis of web-
services security / L. Tobarra, D. Cazorle, F. Cuartero
et al. // 2nd Intern. Workshop on Web Services and For-
mal Methods (WS-FM’05), Versailles, France, Sept.
2005. – P. 215–229.
9. An Advisor for Web Services Security Policies / K. Bha-
gavan, C. Fournet, A.D. Gordon et al. // Proc. of ACM
Workshop on Secure Web Services (SWS’05), Fairfax,
Virginia, USA, Nov. 2005. – P. 197–206.
Поступила 15.01.2010
Тел. для справок: (044) 406-8650 (Киев)
E-mail: mukhin@comsys.ntu-kpi.kiev.ua, drang@ukr.net
© В.Е. Мухин, А.Н. Волокита, 2010
<<
/ASCII85EncodePages false
/AllowTransparency false
/AutoPositionEPSFiles true
/AutoRotatePages /None
/Binding /Left
/CalGrayProfile (Dot Gain 20%)
/CalRGBProfile (sRGB IEC61966-2.1)
/CalCMYKProfile (U.S. Web Coated \050SWOP\051 v2)
/sRGBProfile (sRGB IEC61966-2.1)
/CannotEmbedFontPolicy /Error
/CompatibilityLevel 1.4
/CompressObjects /Tags
/CompressPages true
/ConvertImagesToIndexed true
/PassThroughJPEGImages true
/CreateJobTicket false
/DefaultRenderingIntent /Default
/DetectBlends true
/DetectCurves 0.0000
/ColorConversionStrategy /CMYK
/DoThumbnails false
/EmbedAllFonts true
/EmbedOpenType false
/ParseICCProfilesInComments true
/EmbedJobOptions true
/DSCReportingLevel 0
/EmitDSCWarnings false
/EndPage -1
/ImageMemory 1048576
/LockDistillerParams false
/MaxSubsetPct 100
/Optimize true
/OPM 1
/ParseDSCComments true
/ParseDSCCommentsForDocInfo true
/PreserveCopyPage true
/PreserveDICMYKValues true
/PreserveEPSInfo true
/PreserveFlatness true
/PreserveHalftoneInfo false
/PreserveOPIComments true
/PreserveOverprintSettings true
/StartPage 1
/SubsetFonts true
/TransferFunctionInfo /Apply
/UCRandBGInfo /Preserve
/UsePrologue false
/ColorSettingsFile ()
/AlwaysEmbed [ true
]
/NeverEmbed [ true
]
/AntiAliasColorImages false
/CropColorImages true
/ColorImageMinResolution 300
/ColorImageMinResolutionPolicy /OK
/DownsampleColorImages true
/ColorImageDownsampleType /Bicubic
/ColorImageResolution 300
/ColorImageDepth -1
/ColorImageMinDownsampleDepth 1
/ColorImageDownsampleThreshold 1.50000
/EncodeColorImages true
/ColorImageFilter /DCTEncode
/AutoFilterColorImages true
/ColorImageAutoFilterStrategy /JPEG
/ColorACSImageDict <<
/QFactor 0.15
/HSamples [1 1 1 1] /VSamples [1 1 1 1]
>>
/ColorImageDict <<
/QFactor 0.15
/HSamples [1 1 1 1] /VSamples [1 1 1 1]
>>
/JPEG2000ColorACSImageDict <<
/TileWidth 256
/TileHeight 256
/Quality 30
>>
/JPEG2000ColorImageDict <<
/TileWidth 256
/TileHeight 256
/Quality 30
>>
/AntiAliasGrayImages false
/CropGrayImages true
/GrayImageMinResolution 300
/GrayImageMinResolutionPolicy /OK
/DownsampleGrayImages true
/GrayImageDownsampleType /Bicubic
/GrayImageResolution 300
/GrayImageDepth -1
/GrayImageMinDownsampleDepth 2
/GrayImageDownsampleThreshold 1.50000
/EncodeGrayImages true
/GrayImageFilter /DCTEncode
/AutoFilterGrayImages true
/GrayImageAutoFilterStrategy /JPEG
/GrayACSImageDict <<
/QFactor 0.15
/HSamples [1 1 1 1] /VSamples [1 1 1 1]
>>
/GrayImageDict <<
/QFactor 0.15
/HSamples [1 1 1 1] /VSamples [1 1 1 1]
>>
/JPEG2000GrayACSImageDict <<
/TileWidth 256
/TileHeight 256
/Quality 30
>>
/JPEG2000GrayImageDict <<
/TileWidth 256
/TileHeight 256
/Quality 30
>>
/AntiAliasMonoImages false
/CropMonoImages true
/MonoImageMinResolution 1200
/MonoImageMinResolutionPolicy /OK
/DownsampleMonoImages true
/MonoImageDownsampleType /Bicubic
/MonoImageResolution 1200
/MonoImageDepth -1
/MonoImageDownsampleThreshold 1.50000
/EncodeMonoImages true
/MonoImageFilter /CCITTFaxEncode
/MonoImageDict <<
/K -1
>>
/AllowPSXObjects false
/CheckCompliance [
/None
]
/PDFX1aCheck false
/PDFX3Check false
/PDFXCompliantPDFOnly false
/PDFXNoTrimBoxError true
/PDFXTrimBoxToMediaBoxOffset [
0.00000
0.00000
0.00000
0.00000
]
/PDFXSetBleedBoxToMediaBox true
/PDFXBleedBoxToTrimBoxOffset [
0.00000
0.00000
0.00000
0.00000
]
/PDFXOutputIntentProfile ()
/PDFXOutputConditionIdentifier ()
/PDFXOutputCondition ()
/PDFXRegistryName ()
/PDFXTrapped /False
/CreateJDFFile false
/Description <<
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
/BGR <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>
/CHS <FEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000410064006f006200650020005000440046002065876863900275284e8e9ad88d2891cf76845370524d53705237300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002>
/CHT <FEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef69069752865bc9ad854c18cea76845370524d5370523786557406300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002>
/CZE <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>
/DAN <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>
/DEU <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>
/ESP <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>
/ETI <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>
/FRA <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>
/GRE <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>
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
/HRV (Za stvaranje Adobe PDF dokumenata najpogodnijih za visokokvalitetni ispis prije tiskanja koristite ove postavke. Stvoreni PDF dokumenti mogu se otvoriti Acrobat i Adobe Reader 5.0 i kasnijim verzijama.)
/HUN <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>
/ITA <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>
/JPN <FEFF9ad854c18cea306a30d730ea30d730ec30b951fa529b7528002000410064006f0062006500200050004400460020658766f8306e4f5c6210306b4f7f75283057307e305930023053306e8a2d5b9a30674f5c62103055308c305f0020005000440046002030d530a130a430eb306f3001004100630072006f0062006100740020304a30883073002000410064006f00620065002000520065006100640065007200200035002e003000204ee5964d3067958b304f30533068304c3067304d307e305930023053306e8a2d5b9a306b306f30d530a930f330c8306e57cb30818fbc307f304c5fc59808306730593002>
/KOR <FEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020ace0d488c9c80020c2dcd5d80020c778c1c4c5d00020ac00c7a50020c801d569d55c002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002e>
/LTH <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>
/LVI <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>
/NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken die zijn geoptimaliseerd voor prepress-afdrukken van hoge kwaliteit. De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 5.0 en hoger.)
/NOR <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>
/POL <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>
/PTB <FEFF005500740069006c0069007a006500200065007300730061007300200063006f006e00660069006700750072006100e700f50065007300200064006500200066006f0072006d00610020006100200063007200690061007200200064006f00630075006d0065006e0074006f0073002000410064006f0062006500200050004400460020006d00610069007300200061006400650071007500610064006f00730020007000610072006100200070007200e9002d0069006d0070007200650073007300f50065007300200064006500200061006c007400610020007100750061006c00690064006100640065002e0020004f007300200064006f00630075006d0065006e0074006f00730020005000440046002000630072006900610064006f007300200070006f00640065006d0020007300650072002000610062006500720074006f007300200063006f006d0020006f0020004100630072006f006200610074002000650020006f002000410064006f00620065002000520065006100640065007200200035002e0030002000650020007600650072007300f50065007300200070006f00730074006500720069006f007200650073002e>
/RUM <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>
/RUS <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>
/SKY <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>
/SLV <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>
/SUO <FEFF004b00e40079007400e40020006e00e40069007400e4002000610073006500740075006b007300690061002c0020006b0075006e0020006c0075006f00740020006c00e400680069006e006e00e4002000760061006100740069007600610061006e0020007000610069006e006100740075006b00730065006e002000760061006c006d0069007300740065006c00750074007900f6006800f6006e00200073006f00700069007600690061002000410064006f0062006500200050004400460020002d0064006f006b0075006d0065006e007400740065006a0061002e0020004c0075006f0064007500740020005000440046002d0064006f006b0075006d0065006e00740069007400200076006f0069006400610061006e0020006100760061007400610020004100630072006f0062006100740069006c006c00610020006a0061002000410064006f00620065002000520065006100640065007200200035002e0030003a006c006c00610020006a006100200075007500640065006d006d0069006c006c0061002e>
/SVE <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>
/TUR <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>
/UKR <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>
/ENU (Use these settings to create Adobe PDF documents best suited for high-quality prepress printing. Created PDF documents can be opened with Acrobat and Adobe Reader 5.0 and later.)
>>
/Namespace [
(Adobe)
(Common)
(1.0)
]
/OtherNamespaces [
<<
/AsReaderSpreads false
/CropImagesToFrames true
/ErrorControl /WarnAndContinue
/FlattenerIgnoreSpreadOverrides false
/IncludeGuidesGrids false
/IncludeNonPrinting false
/IncludeSlug false
/Namespace [
(Adobe)
(InDesign)
(4.0)
]
/OmitPlacedBitmaps false
/OmitPlacedEPS false
/OmitPlacedPDF false
/SimulateOverprint /Legacy
>>
<<
/AddBleedMarks false
/AddColorBars false
/AddCropMarks false
/AddPageInfo false
/AddRegMarks false
/ConvertColors /ConvertToCMYK
/DestinationProfileName ()
/DestinationProfileSelector /DocumentCMYK
/Downsample16BitImages true
/FlattenerPreset <<
/PresetSelector /MediumResolution
>>
/FormElements false
/GenerateStructure false
/IncludeBookmarks false
/IncludeHyperlinks false
/IncludeInteractive false
/IncludeLayers false
/IncludeProfiles false
/MultimediaHandling /UseObjectSettings
/Namespace [
(Adobe)
(CreativeSuite)
(2.0)
]
/PDFXOutputIntentProfileSelector /DocumentCMYK
/PreserveEditing true
/UntaggedCMYKHandling /LeaveUntagged
/UntaggedRGBHandling /UseDocumentProfile
/UseDocumentBleed false
>>
]
>> setdistillerparams
<<
/HWResolution [2400 2400]
/PageSize [612.000 792.000]
>> setpagedevice
|