Информационная безопасность Модели управления доступом Разграничение доступа Глобальные сети Средства анализа и управления сетями Примеры скриптов на JavaScript Примеры программирования на Java

Информационная безопасность

Альтернативный подход состоит в реализации управления доступом к разделяемым ресурсам на компьютере, с которого осуществляется доступ. В этом случае реализуются все возможности разграничений доступа, которые рассмотрены ранее для управления доступом к локальным файловым объектам — можно не только задавать, какой пользователь, с какого компьютера имеет право доступа к разделяемому ресурсу (какому ресурсу), но и с применением какого приложения разрешен подобный доступ (разграничение доступа по процессам), что позволяет противодействовать атакам NETBIOS, использовать приложения, обладающие дополнительными возможностями защиты, в частности, шифрования и т.д.

При этом будем иметь ввиду, что при распределенном управлении доступом необходимо учитывать следующее:

* так как фильтруется только исходящий трафик, то на всех компьютерах ЛВС должна устанавливаться система защиты;

« так как регистрация (аудит) доступа к общему ресурсу ведется распределение», в сети должна обеспечиваться синхронизация времени на всех компьютерах (например, с сервера безопасности).

Отметим, что и при централизованном управлении доступом также необходима защита всех компьютеров ЛВС. В противном случае на компьютере, с которого осуществляется доступ к разделяемому ресурсу, может быть несанкционированно заведен пользователь, которому разрешен удаленный доступ к разделенному ресурсу (т.к. разграничение осуществляется только по именам пользователей).

При распределенном управлении доступом к разделяемым ресурсам встает задача синхронизации времени на компьютерах ЛВС (вообще говоря, данная задача существует и вне данного механизма защиты, здесь она , лишь более ярко выражена). Это связано с тем, что на компьютере, к которому удаленно обращаются, можно зарегистрировать процесс, который обратился к ресурсу, а самого пользователя нельзя.

По имени процесса (системный или прикладной) можно определить, локальный или удаленный доступ произведен к ресурсу. Удаленного же пользователя, обратившегося к ресурсу, можно идентифицировать в этом случае только по данным аудита компьютера, с которого произведено обращение. Так как обращение может одновременно осуществляться с нескольких компьютеров, то для однозначной идентификации пользователя время на компьютерах в сети должно быть синхронизировано.

В рамках синхронизации должны решаться две задачи:

» установка времени на включаемом компьютере из единого центра (с этой целью целесообразно использовать сервер безопасности, т.к. при включении компьютера он устанавливает соединение с сервером безопасности);

» запрет доступа пользователей к локальным настройкам системного времени на защищаемом компьютере.

На практике, на наш взгляд, целесообразно использовать оба подхода к разграничению доступа к разделяемым сетевым ресурсам. При этом, наряду со встроенными возможностями централизованного разграничения доступа следует применять добавочный механизм распределенного разграничения, т.к., во-первых, они функционально дополняют друг друга и, во-вторых, могут рассматриваться при решении задачи резервирования основных механизмов защиты, к которым относятся механизмы управления доступом, в том числе, и к разделяемым ресурсам.

Адаптивная атака с выбранным открытым текстом. Эта атака

является разновидностью атаки с выбранным открытым текстом. Криптоаналитик не только выбирает открытые тексты посылаемых шифрованных сообщений, но и может менять свой выбор в зависимости от результатов их шифрования.

Имеются по крайней мере еще 3 разновидности криптоаналитических атак.

1. Атака с выбранным шифртекстом. Криптоаналитику предоставлена

возможность выбора шифртекстов, подлежащих расшифрованию получателем. Он также имеет доступ к соответствующим открытым текстам. Требуется найти ключи.

 Дано:

 С1, P1 = DK1 (C1), С2, P2 = DK2 (C2), ..., Ci , Pi = DKi(Ci).

 

 Найти :

K1, K2, ..., Ki. Этой криптоаналитической атаке, как правило, подвергаются алгоритмы шифрования с открытым ключом. Хотя иногда она эффективна и против симметричных криптосистем. Атаку с выбранным открытым текстом и с выбранным шифртектом называют атакой с выбранным текстом.

2. Атака с выбранным ключом. В ходе этой атаки криптоаналитик

обладает некоторыми знаниями относительно правил, по,которым отправитель и получатель сообщений выбирают ключи шифрования.

3. Атака с применением грубой силы. Криптоаналитик занимается

подкупом, шантажом или пытками, чтобы получить сведения, необходимые ему для взлома криптосистемы. Подкуп иногда выделяют в отдельную категорию и называют атакой с покупкой ключа. Эти атаки являются очень эффективными и зачастую предоставляют наиболее легкий путь для получения доступа к открытым текстам шифрованных сообщений.

Атаки со знанием открытого текста и с выбранным открытым текстом не так уж редко встречаются на практике, как можно подумать. Известны случаи, когда криптоаналитику удавалось подкупить шифровальщика, чтобы он зашифровал сообщение, открытый текст которого известен криптоаналитику. Иногда даже не требуется никого подкупать, поскольку открытые тексты многих сообщений начинаются и заканчиваются стандартными фразами.

С этой точки зрения зашифрованная программа на языке С особенно уязвима, поскольку содержит множество зарезервированных слов типа #define, # include, if, then и do.

He следует забывать и о правиле Керкхоффа. Попытка добиться высокой надежности криптографического алгоритма за счет сохранения в тайне принципов его работы является малопродуктивной. Криптоаналитик может выполнить дизассемблирование любой сверхсложной программы шифрования и методом обратного проектирования воспроизвести алгоритм, положенный в основу ее функционирования. Такое случается довольно часто. Лучшие алгоритмы шифрования являются общественным достоянием уже в течение многих лет, и над их взломом продолжают безуспешно трудиться самые способные криптоаналитики в мире.

Общие принципы построения вычислительных сетей