КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Лекція 10. Механізми і політики розмежування прав доступуОцінка стійкості парольних систем Оцінимо елементарні взаємозв'язки між основними параметрами парольних систем [2]. Введемо наступні позначення: § А – потужність алфавіту паролів; § L – довжина пароля; § S=AL – потужність простору паролів; § V – швидкість підбору паролів; § T – термін дії пароля; § P – вірогідність підбору пароля протягом його терміну дії. Очевидно, що справедливо наступне співвідношення:
Зазвичай швидкість підбору паролів V і термін дії пароля T можна вважати відомими. В цьому випадку, задавши допустиме значення вірогідності P підбору пароля протягом його терміну дії, можна визначити необхідну потужність простору паролів S. Слід відзначити, що зменшення швидкості підбору паролів V зменшує вірогідність підбору пароля. З цього, зокрема, витікає, що якщо підбір паролів здійснюється, наприклад шляхом обчислення хеш-функції і порівняння результату із заданим значенням, то значну стійкість парольної системи забезпечить застосування повільної хеш-функції. В загальному випадку можливі три механізми зберігання паролів в АС [5]: 1) У відкритому вигляді. Безумовно, даний варіант не є оптимальним оскільки автоматично створює безліч каналів витоку парольної інформації. Реальна необхідність зберігання паролів у відкритому вигляді зустрічається вкрай рідко. Зазвичай подібне рішення є прийнятне для систем з низькими вимогами до безпеки і недопустиме в системах, що містять конфіденційну інформацію 2) У вигляді хеш-значення. Даний механізм зручний для перевірки паролів оскільки хеш-значення однозначно пов'язані з паролем, але при цьому самі не представляють інтересу для зловмисника. 3) В зашифрованому вигляді. Паролі можуть бути зашифровані з використанням деякого криптографічного алгоритму, при цьому ключ шифрування може зберігатися: i) на одному з постійних елементів системи; ii) на деякому носії (електронний ключ, смарт-карта і т.п.), що пред'являється при ініціалізації системи; iii) ключ може генеруватися з деяких інших параметрів безпеки АС – наприклад, з пароля адміністратора при ініціалізації системи. Під розмежуванням доступу [3] прийнято розуміти встановлення повноважень суб'єктів з метою наступного контролю санкціонованого використання ресурсів доступних в системі. Прийнято виділяти два основні методи розмежування доступу: дискреційне і мандатне. Дискреційним називається розмежування доступу між поіменованими суб'єктами і поіменованими об'єктами. На практиці дискреційне розмежування доступу може бути реалізоване, наприклад, з використанням матриці доступу. Матриця доступу визначає права доступу для кожного користувача по відношенню до кожного ресурсу. Очевидно, що замість матриці доступу можна використовувати списки повноважень: наприклад, кожному користувачу може бути зіставлений список доступних йому ресурсів з відповідними правами, або ж кожному ресурсу може бути зіставлений список користувачів з декларацією їх прав на доступ до даного ресурсу. Мандатне розмежування доступу зазвичай реалізується як розмежування доступу за рівнями секретності. Повноваження кожного користувача задаються у відповідності з максимальним рівнем секретності, до якого він допущений. При цьому всі ресурси АС повинні бути класифікованими за рівнями секретності. Принципова відмінність між дискреційним і мандатним розмежуванням доступу полягає в наступному: якщо у разі дискреційного розмежування доступу права на доступ до ресурсу для користувачів визначає його власник, то у разі мандатного розмежування доступу рівні секретності задаються ззовні, і власник ресурсу не може зробити на них впливу. Сам термін «мандатне» є поверхневою інтерпритацією слова mandatory – «обов'язковий». Тим самим, мандатне розмежування доступу слід розуміти як примусове.
Дата добавления: 2014-01-07; Просмотров: 1106; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |