Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
К экзамену (МиСЗКИ).docx
Скачиваний:
18
Добавлен:
15.04.2019
Размер:
155.29 Кб
Скачать
  1. Криптоанализ

Различают пассивные и активные криптоатаки. При пассивной злоумышленник не меняет сообщение. При активной он пытается модифицировать перехваченное сообщение, либо передать своё.

Существует 4 основных типа криптоатак, при которых считается, что криптоаналитику известны применяемый алгоритм шифрования и шифротексты. Т.е. его задача сводится к определению ключа шифрования.

  1. Криптоанализ с использованием только шифротекста.

Здесь должны быть известны, как минимум, 2 шифротекста. Задача сводится к определению ключа шифрования.

  1. Криптоанализ с использованием открытого текста.

Известны, как минимум, 2 шифротекста и, как минимум, 1 соответствующий открытый текст. Так же требуется найти ключ.

  1. Криптоанализ с использованием выбранного открытого текста.

Имеется доступ не только к шифротексту и соответствующему ему открытому текстам, но также есть возможность, по желанию, выбора открытого текста, который будет сгенерирован в шифротекст. Задача состоит в нахождении ключа или алгоритма шифрования.

  1. Криптоанализ с адаптивным выбором открытого текста.

Есть возможность выбора не только открытого текста и его получения в зашифрованном виде, но и возможность строить свой дальнейший выбор на базе полученных шифротекстов.

Также существует 3 дополнительных метода:

  1. Криптоанализ с использованием выбранного шифротекста.

Есть возможность выбора из различных шифротекстов и доступ к расшифрованным открытым текстам. Задача заключается в подборе ключа. Обычно этот метод применятся для раскрытия алгоритмов с открытым ключом.

  1. Криптоанализ методом полного перебора всех возможных ключей.

  2. «Бандитский» криптоанализ.

Угрозы, шантаж, пытки.

    1. Криптоанализ с покупкой ключа.

  1. Управление (разграничение) доступом

Управление доступом субъектов к информации и системным ресурсам определяются диспетчером доступа, в соответствии с принятой в системе политикой безопасности. Диспетчер доступа – это подсистема, которая идентифицирует субъекты и объекты на подлинность и принимает решение о предоставлении доступа на основе сравнения служебных атрибутов (учетной информации). Учетная информация относится к разряду доверенных объектов и защищает от несанкционированного чтения и модификации.

К диспетчерам доступа предъявляются следующие требования:

  1. Должен обеспечивать перехват всех сообщений от субъекта к объекту доступа;

  2. Должен исключать альтернативный доступ к защищенным объектам;

  3. Должен обеспечивать простоту инженерного анализа корректности реализации функций.

Алгоритм функционирования диспетчера строится исходя из того, какие правила разграничения доступа заложены в политику безопасности системы. Для большинства систем политика безопасности реализовывается применением двух методов (моделей):

  • дискреционное управление доступом;

  • мандатное управление доступом.

Дискреционное управление доступом.

  • все субъекты и объекты должны быть однозначно идентифицированы;

  • для любого объекта (ресурса) должен быть определен пользователь (владелец);

  • владелец объекта должен обладать правом устанавливать права доступа к его объекту со стороны других субъектов;

  • должен существовать привилегированный пользователь, обладающий правом полного доступа к любому объекту (ресурсу).

Дискреционное управление обычно реализуется в виде матричного доступа, строки которой соответствуют субъектам информационной системы, а столбцы – объектам.

Элементы матрицы – права доступа.

В целях сокращения затрат памяти, матрица доступа может задаваться в виде двух списков:

  1. Списки прав субъектов, (для каждого субъекта – перечень объектов с правами доступа к ним (или просто список доступных объектов)).

  2. Список контроля доступа - для каждого объекта список субъектов, которым разрешен доступ к нему.

При дискреционном управлении различают индивидуальные и групповые разрешения, которые могут быть наследуемыми от вышестоящих объектов или индивидуально назначаемыми объектами.

Групповые разрешения определяются между функциональными группами пользователей и агрегируемыми ресурсами (каталоги, файлы). Они позволяют уменьшить расходы на хранение настроек разграничения доступа и упростить администрирование. Чем меньше разрешений, тем проще ее контролировать, тем надежнее система защиты.

Прямые разрешения доступа предполагают, что присваивание атрибутов доступа происходит каждый раз при создании объекта – пользователя. На практике это не совсем удобно, поскольку пользователь всякий раз тратит время на задание прав доступа к своим объектам.

Наследуемые разрешения обеспечивают защиту создаваемых объектов по-умолчанию.

К достоинствам дискреционного управления относится:

  • простота реализации (поскольку проверка прав доступа субъекта к объекту производится в момент открытия этого объекта в процессе субъекта)

  • изученность подхода

Недостатки дискреционного управления:

  • статичность разграничения.

  • права доступа к открытому объекту уже не изменяются.

  • при использовании дискреционного управления доступом, не существует возможности проверки, приведет разрешение доступа к объекту к нарушению безопасности.

  • дискреционное управление не позволяет обеспечить надежную защиту от проникновения вирусов.

Мандатное управление доступом.

Необходимо обеспечить следующее:

  • все субъекты должны быть однозначно идентифицированы

  • должен существовать набор меток конфиденциальности и соответствующих этим меткам степеней доступа к работе с объектами.

(каждому объекту – метка конфиденциальности, субъекту – степень доступа).

Метки безопасности отражают уровень критичности информации в объекте. В зависимости от цепей защиты, критичность может рассматриваться как нарушение конфиденциальности, либо как нарушение целостности.

Метки безопасности субъектов назначаются (выбираются) из уровня доверия субъекту.

  1. Метки безопасности могут образовывать некоторое линейно-упорядоченное множество. В этом случае значение метки будет соответствовать грифу секретности информации и субъект, имеющий какой-либо уровень допуска. Пользователь получает доступ к информации, метка безопасности которой не превышена по уровню допуска.

  2. В основе второго метода лежит формирование множества меток, как всевозможных подмножеств некоторого неупорядоченного множества. И в результате над множеством этих подмножеств можно строить отношения частичного порядка

Основная цель мондатного управления – предотвратить утечки информации из объектов с высокой меткой безопасности в объекты с низкой.

Достоинство мандатного управления:

  • более высокая надежность, поскольку контролируется и состояние самой системы, а не только соблюдение прав.