Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
7_Zh_inf_2.doc
Скачиваний:
9
Добавлен:
30.04.2019
Размер:
2.07 Mб
Скачать

4.3.1.2. Оцінка стійкості парольних систем

Оцінимо елементарні взаємозв'язки між основними параметрами парольних систем [2]. Введемо наступні позначення:

      • А – потужність алфавіту паролів;

      • L – довжина пароля;

      • S=AL – потужність простору паролів;

      • V – швидкість підбору паролів;

      • T – термін дії пароля;

      • P – вірогідність підбору пароля протягом його терміну дії.

Очевидно, що справедливо наступне співвідношення:

Зазвичай швидкість підбору паролів V і термін дії пароля T можна вважати відомими. В цьому випадку, задавши допустиме значення вірогідності P підбору пароля протягом його терміну дії, можна визначити необхідну потужність простору паролів S.

Слід відзначити, що зменшення швидкості підбору паролів V зменшує вірогідність підбору пароля. З цього, зокрема, витікає, що якщо підбір паролів здійснюється, наприклад шляхом обчислення хеш-функції і порівняння результату із заданим значенням, то значну стійкість парольної системи забезпечить застосування повільної хеш-функції.

В загальному випадку можливі три механізми зберігання паролів в АС [5]:

  1. У відкритому вигляді. Безумовно, даний варіант не є оптимальним оскільки автоматично створює безліч каналів витоку парольної інформації. Реальна необхідність зберігання паролів у відкритому вигляді зустрічається вкрай рідко. Зазвичай подібне рішення є прийнятне для систем з низькими вимогами до безпеки і недопустиме в системах, що містять конфіденційну інформацію

  2. У вигляді хеш-значення. Даний механізм зручний для перевірки паролів оскільки хеш-значення однозначно пов'язані з паролем, але при цьому самі не представляють інтересу для зловмисника.

  3. В зашифрованому вигляді. Паролі можуть бути зашифровані з використанням деякого криптографічного алгоритму, при цьому ключ шифрування може зберігатися:

      1. на одному з постійних елементів системи;

      2. на деякому носії (електронний ключ, смарт-карта і т.п.), що пред'являється при ініціалізації системи;

      3. ключ може генеруватися з деяких інших параметрів безпеки АС – наприклад, з пароля адміністратора при ініціалізації системи.

4.3.2. Розмежування доступу

Під розмежуванням доступу [3] прийнято розуміти встановлення повноважень суб'єктів з метою наступного контролю санкціонованого використання ресурсів доступних в системі. Прийнято виділяти два основні методи розмежування доступу: дискреційне і мандатне.

Дискреційним називається розмежування доступу між поіменованими суб'єктами і поіменованими об'єктами. На практиці дискреційне розмежування доступу може бути реалізоване, наприклад, з використанням матриці доступу. Матриця доступу визначає права доступу для кожного користувача по відношенню до кожного ресурсу.

Очевидно, що замість матриці доступу можна використовувати списки повноважень: наприклад, кожному користувачу може бути зіставлений список доступних йому ресурсів з відповідними правами, або ж кожному ресурсу може бути зіставлений список користувачів з декларацією їх прав на доступ до даного ресурсу.

Мандатне розмежування доступу зазвичай реалізується як розмежування доступу за рівнями секретності. Повноваження кожного користувача задаються у відповідності з максимальним рівнем секретності, до якого він допущений. При цьому всі ресурси АС повинні бути класифікованими за рівнями секретності.

Принципова відмінність між дискреційним і мандатним розмежуванням доступу полягає в наступному: якщо у разі дискреційного розмежування доступу права на доступ до ресурсу для користувачів визначає його власник, то у разі мандатного розмежування доступу рівні секретності задаються ззовні, і власник ресурсу не може зробити на них впливу. Сам термін «мандатне» є поверхневою інтерпритацією слова mandatory – «обов'язковий». Тим самим, мандатне розмежування доступу слід розуміти як примусове.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]