КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Методы управления доступом
Дискреционное управление доступом При дискреционном управлении доступа в системе некоторым образом задается матрица прав доступа, определяющая для каждого субъекта его права доступа к каждому объекту.
Субъект может передавать свои права другим субъектам. На практике матрица прав доступа задается с помощью либо списков возможностей, либо в виде списков прав управления доступом. Cписок возможностей связывается с субъектом и определяет его права доступа к различным объектам. Список управления доступом связывается с объектом и определяет, какие субъекты имеют доступ к данному объекту и права доступа. Дискреционный метод управления доступом очень широко распространён и реализован практически в любой современной операционной системе (Windows 2008 server, Windows XP, Free BSD). Однако, данный метод имеет ряд недостатков: 1. При большом числе объектов сложно поддерживать списки управления доступом в актуальном состоянии. 2. Субъект может передавать свои права доступа другому субъекту, при этом он теряет контроль над распространением информации. Например, если пользователь А имеет файл О и хочет предоставить Б возможность просмотреть файл О, но не хочет чтобы этот файл мог просмотреть кто-то ещё кроме Б, метод дискреционного управления доступом не может предоставить средств для этого. Если Б получает право на чтение, то он может передать информацию любому другому субъекту без ведома А. 3. Кража информации с помощью программ под названием троянский конь. Предположим что субъект С1 имеет доступ к файлу О1, а субъект С2 доступа к этому файлу не имеет, но хочет его получить. Он может написать программу О2 и дать С1 доступ на чтение и запись О2. Если С1 запустит эту программу, то созданный в результате процесс будет иметь те же самые права что и С1,в частности он сможет прочитать содержимое О1 и переписать его в О2, к которому у С2 имеется доступ. Таким доступом происходит утечка информации.
Для того чтобы минимизировать возможный ущерб от вредоносных программ при использовании дискреционного управления доступом необходимо разрешать пользователю только те виды доступа, которые необходимы ему для нормальной работы. В частности, никогда не следует использовать для обычной работы учетную запись с правами администратора системы.
Мандатное управление доступом Каждому субъекту и объекту присваивается метка конфиденциальности, которая определяет уровень доступа для субъектов и степень конфиденциальности для объектов. Метка конфиденциальности представляет собой совокупность из множества неиерархических категорий доступа и иерархического уровня конфиденциальности для субъектов и объектов. Неиерархические категории определяют области, к которым относится информация, а иерархические уровни конфиденциальности определяют степень важности этой информации. Любой документ может относиться к одной или нескольким неиерархическим категориям, но имеет только один иерархический уровень.
Степень конфиденциальности документов в РФ различается следующим образом: 1. ОВ – документ особой важности 2. СС – совершенно секретно 3. С – секретно 4. ДСП – для служебного пользования 5. НС – не секретно
Главный бухгалтер и главный инженер – один уровень конфиденциальности, но разные категории. Соответственно, для того чтобы субъект мог ознакомиться с объектом, его степень конфиденциальности должна быть выше или равна степени конфиденциальности документа и кроме того это субъект должен иметь право доступа к неиерархическим категориям, к которым относится документ. Когда субъект запрашивает доступ к объекту, его метка конфиденциальности сравнивается с меткой объекта и в зависимости от результата доступ разрешается или запрещается. Существует несколько различных политик мандатного управления доступом, которые используются для обеспечения различных аспектов защиты данных. Основные политики: 1. MLS 2. Biba 3. Lomac
MLS – модель многоуровневой безопасности. Обеспечивает сохранение конфиденциальности информации. Обозначим T – неиерархические категории, буквой C – уровни конфиденциальности, S – субъект, O – объект. В соответствии с политикой MLS, доступ субъекта S к объекту O разрешается: чтение – если уровень конфиденциальности субъекта больше уровня конфиденциальности объекта, а неиерархическая категория субъекта находится в неиерархической категории объекта. Политика MLS обеспечивает конфиденциальность данных, но не защищает их целостность.
Biba – используется для обеспечения целостности. В соответствии с политикой Biba доступ субъекта S к объекту O разрешается: на запись и на чтение. Совместное использование политик Biba и MLS позволяет обеспечивать конфиденциальность и целостность информации. Следует заметить, что в случае совместного использования обеих политик метки конфиденциальности назначаются раздельно, то есть у объекта имеется две метки конфиденциальности, одна из которых используется политикой Biba другая политикой MLS. Использование мандатного управления доступом предполагает наличие в системе специального объекта администратора безопасности который может изменять метки конфиденциальности субъектов и объектов.
Lomac – данная политика предназначена для защиты целостности системных объектов. Метки данной политики состоят только из иерархического уровня целостности. Доступ субъекта S к объекту O только в том случае L(S)>=L(O), где L – уровень доступа. Причем, если субъект осуществляет чтение из объекта, то его уровень автоматически понижается до уровня целостности объекта. Таким образом, субъект получающий данные из ненадёжного источника не может после этого обращаться к объектам более высокого уровня доступа.
Классификация средств вычислительной техники по уровню защищенности от несанкционированного доступа При этом выполняются следующие условия: 1. Множество f образуют Абелеву группу относительно операции сложения 2. Множество всех элементов f за вычетом единичного элемента, относительно операции сложения (например, число 0), называемого так же нулевым элементом образуют Абелеву группу относительно операции умножения 3. Выполняется свойство дистрибутивности (раскрытие скобок)
Для поля выполняются следующие свойства: 1. Для любых A и B принадлежащих полю f существует единственное решение уравнения x=b-a называемое разностью 2. Для любого A принадлежащего полю при умножении A на 0, получим 0 3. Для любых пар элементов A и B где A не равно нулевому элементу, существует единственное решение уравнения, где X = B/A
если поле содержит конечное число элементов, то оно называется конечным полем, или полем галуа. количество элементов в поле галуа, называется порядком этого поля характеристикой поля называется наименьшее целое значение М большее 0 такое, что сумма m единичных элементов в результате даёт значение 0. Если такого М не существует, то говорят, что поле имеет характеристику 0 Если F конечное поле, то его порядок в степени М, где P некоторое простое число, а М целое число большее 0, причем характеристика поля равна P. Множество всех элементов конечного поля за исключением нулевого, образует циклическую группу относительно операции умножения F*. Примитивный элемент группы, называется примитивным элементом или образующим поле.
Эллиптические кривые Эллиптической кривой называется кривая задаваемая уравнением y2=x3+ a * x + b. График такой кривой выглядит следующим образом. Над точками эллиптической кривой можно определить операцию сложения, использующуюся в российском алгоритме ГОСТ, и операцию умножения в западной. Пусть P(xp,yp), Q(xq,yq), тогда сумма точек может определятся следующим образом: 1. 2. Если Xp равняется Xq, а Yp = -Yq, то есть точки противоположные, а их сумма будет равна нулевому элементу то есть точке O, координаты которой не определяются 3. Если координаты двух точек совпадают, то есть необходимо сложить точку саму с собой, то необходимо провести касательную
Группа точек эллиптической кривой называется простым конечным полем – это множество точек с координатами (x,y) принадлежащи множеству Zр, где Р простое число больше 3, которое удовлетворяет условию что y сравнимо (x3 + a * x +b)modP.
Российский стандарт цифровой подписи ГОСТ Р 34.10 - 2001 Принят в 2001 году. Построен на основе эллиптической кривой, заданной уравнением y (x3 + a * x +b), где числа x,y,a,b целые числа от 0 до Р-1. Эллиптическая кривая может задаваться коэффициентами А и B или инвариантом, который равен J(E)= 1728 * 4a3/4a3+27b2 Коэффициенты A и B если известен инвариант можно определить по формуле, где А = 3*kmodP, B = 2*kmodP. K = J(E)/1728-J(E) Над точками эллиптической кривой определена операция сложения следующим образом:
Предположим что имеется две точки: p1(x1,y1); p2(x2,y2) 1) Если x1!= x2, тогда сумма точке будет находиться в точке p3(х3,у3) = S = ((y2 – y1)/(x2-x1))modp x3=(s2 – x1 – x2)modp, y3 = (S(x1-x3)-y1)modp 2) Если x1 = x2, а y1 сравнимо с –y2(modp), тогда P1+P2=O(x0,y0) 3) Если x1 = x2, а y1=y2, то S = (3*x12+a/2y1)modp x2 = (S2 – 2x1)modp y3 = (S(x1-x2)-y1)modp
Относительно введенной операции множество точек эллиптической кривой образуют конечную абелеву группу порядка М, где M находится в диапазоне p+1-2корень(p)<m<p+1+2корень(p), М - порядок группы. Некоторая точка Q принадлежащая нашей эллиптической кривой называется точкой кратности К, если существует такая точка Р, так же принадлежащая нашей кривой Е, тогда, Q = P+P+P+… = k*P, тоесть Q будет равна сумме точек Р количеством К Если для некоторой точки Р принадлежащей эллиптической кривой Е существует такое число К, при котором К умноженное на Р даёт число 0, то число называют порядком точки Р. Эллиптическая кривая широко используется в алгоритмах с открытым ключом(ассиметричное шифрование), так как операциеи выполняются значительно быстрее из за меньшей длины ключа.
Подпись Параметрами схемы цифровой подписи являются: 1) простое число Р – модуль эллиптической кривой размером превышающим 255 бит 2) Эллиптическая кривая Е задаваемая либо инвариантом, либо коэффициентами А и B 3) Целое число М – порядок группы точек эллиптической кривой 4) Простое число Q – порядок циклической подгруппы точек эллиптической кривой удовлетворяющей условию что М = n*q, некоторого целого числа n>1 в пределах от 2254 до 2256, тоесть размером 255 бит 5) Точка Р с координатами (xp,yp)!= 0 – точка эллиптической кривой, удовлетворяющая неравенству, что q*P = 0(нулевой элемент эллиптической кривой с неопределяемыми координатами) 6) Хэш-функция от сообщения М длиной 256 бит, используется ГОСТ Р34.11-94
Каждый пользователь схемы цифровой подписи имеет пару ключей: 1. первый личный ключ – некоторое целое число 0<B<q 2. открытый ключ – точка эллиптической кривой q с координатами (xq,yq) = d*P
К параметрам предъявляются следующие требования: 1. для всех чисел Т последовательно (0,1,2…) до числа B, где B,jkmit 31, должно выполнятся условие Рtmodq!=1 2. M!= P 3. Задаваемый инвариант не должен быть равен 0 и 1728 Алгоритм вычисления подписи Для того чтобы вычислить подпись сообщения М, выполняются следующие шаги: 1. Вычисляется хэш-значение от сообщения 2. Вычисляется значение Е равное hmodq, если Е получилось = 0, то Е присваивается 1 3. Генерируется случайное число К 4. Вычисляется точка эллиптической кривой С = К*Р, и вычисляется R = xcmodq, C(Xc, Yc), елси при этом R = 0 то генерится новое значение К, и значения вычисляются заново 5. Вычисляется число S = (r*d + k*e)modq, если S = 0 то возвращаемся к генерации К 6. Пара чисел R и S используется в качестве подписи сообщения М
Алгоритм проверки подписи: 1. Нужно убедится что R и S больше 0, но меньше Q, если это условие не выполняется то подпись отвергается 2. Вычисляется хэш-значение H от полученного сообщения М 3. Вычисляется число Е = hmodq; e=0=>e=1 4. Вычисляется E-1modq 5. Z1 = S * Vmodq, Z2 = -RVmodq, и далее некоторое число C = Z1*P+Z2*Q, R = Xcmodq Если R совпадает с вновь вычисленным R’, тогда подпись верна, в противном случае подпись отвергается.
Нормативная база аудита информационной безопасности в субъектах РФ
Дата добавления: 2014-01-20; Просмотров: 4017; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |