Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции ТОКБ - оглавление в них не полное.docx
Скачиваний:
75
Добавлен:
15.12.2018
Размер:
622.6 Кб
Скачать

2.4.7. Передача паролей по сети

Наиболее распространены следующие варианты реализации передачи паролей по сети:

  1. Передача паролей в открытом виде. Данный подход крайне уязвим, так как пароли могут быть перехвачены в каналах связи. Несмотря на это, множество используемых на практике сетевых протоколов предполагают передачу паролей в открытом виде (HTTP, FTP, POP3, SMTP, Telnet, PPP и т.д.).

  2. Передача паролей в виде хэш-значений. Этот способ иногда встречается на практике, однако в чистом виде не имеет смысла, так как хэши паролей могут быть перехвачены и повторно использованы злоумышленником.

  3. Передача паролей в зашифрованном виде. Во многих случаях является наиболее оправданным вариантом.

  4. Использование механизмов типа «запрос-ответ» (challenge-response) на основе датчиков псевдослучайных чисел и хэш-функций.

2.4.8. Разграничение доступа

Под разграничением доступа принято понимать установление полномочий субъектов для последующего контроля санкционированного использования ресурсов, доступных в системе. Обычно выделяют два основных метода разграничения доступа:

  • дискреционный;

  • мандатный;

Дискреционным называют разграничение доступа между поименованными субъектами и поименованными объектами. На практике дискреционное разграничение доступа представляется с помощью матрицы доступа. Очевидно, что вместо матрицы доступа можно использовать списки полномочий, например, каждому пользователю может быть сопоставлен список доступных ему ресурсов с соответствующими правами доступа, или же каждому ресурсу может быть сопоставлен список пользователей с указанием их прав на доступ к данному ресурсу.

Мандатное разграничение доступа обычно реализуется как разграничение доступа по уровням конфиденциальности (секретности). Полномочия каждого пользователя задаются в соответствии с максимальным уровнем конфиденциальности (секретности) информации, к которой он допущен. При этом все ресурсы компьютерной системы также классифицируются по уровням конфиденциальности и имеют соответствующие метки.

2.4.9. Криптографические методы обеспечения конфиденциальности информации

В целях обеспечения конфиденциальности информации используются криптографические системы двух основных видов:

  1. Симметричные криптосистемы.

В симметричных криптосистемах для зашифровывания и расшифровывания информации используется один и тот же общий секретный ключ, которым взаимодействующие стороны предварительно обмениваются по некоторому защищенному каналу. Схему работы такой системы можно представить следующим образом:

Рисунок 4 – Принцип функционирования симметричной криптосистемы

Преимущества:

  • Высокая скорость работы;

  • Гарантированная криптостойкость;

Недостатки:

  • Необходимость организации защищенного канала для передачи ключа;

Пример симметричной криптосистемы: отечественный алгоритм ГОСТ 28147-89 и международные (американские) стандарты DES и AES.

  1. Асимметричные криптосистемы.

Такие криптосистемы характерны тем, что в них используются различные ключи для зашифрования и расшифрования информации. Ключ для зашифрования (открытый ключ) можно сделать общедоступным для того, чтобы любой желающий мог отправить зашифрованное сообщение для некоторого получателя. Получатель является единственным обладателем ключа для расшифрования (закрытый ключ) и поэтому является единственным, кто может расшифровать зашифрованные для него сообщения. Схему работы асимметричной криптосистемы можно показать следующим образом:

Рисунок 5 – Принцип функционирования асимметричной криптосистемы

Пример асимметричной криптосистемы: алгоритм RSA, схема Эль-Гамаля.

Симметричные и асимметричные криптосистемы, а также различные их комбинации используются в компьютерных системах, прежде всего для шифрования данных на различных носителях и для шифрования сетевого трафика.