Информационная безопасность Модели управления доступом Разграничение доступа Глобальные сети Средства анализа и управления сетями Примеры скриптов на JavaScript Примеры программирования на Java

Информационная безопасность

Программа-проводник для реализации активного симплексного канала при назначении меток каталогам

Оригинальная программа-проводник для реализации активного симплексного канала взаимодействия субъектов доступа для мандатного механизма при разметке (назначении меток безопасности) каталогов должна обеспечивать решение следующих задач:

» идентифицировать текущего пользователя в системе;

» иметь функцию «Обзор». Отличительной особенностью реализации данной функции является то, что в обзоре копируемых объектов должны отображаться только те файловые объекты (каталоги), к которым текущий пользователь имеет доступ «на запись», т.е. имеющих ту же метку, что и у текущего пользователя. Что касается обзора объектов, куда осуществляется копирование, то должны отображаться только те объекты, к которым текущий пользователь имеет доступ «на добавление», то есть объекты, имеющие уровень выше (значение метки безопасности меньше). Если в дополнение к мандатному реализуется дискреционный механизм, то в обоих случаях должны учитываться ограничения «на запись», налагаемые этим механизмом;

выполнять функцию «копирование», то есть «запись» без возможности стирания и модификации существующих файловых объектов.

Программа-проводник для реализации активного симплексного канала при назначении меток файлам

Оригинальная программа-проводник для реализации активного симплексного канала взаимодействия субъектов доступа для мандатного механизма при разметке (назначении меток безопасности) файлов должна обеспечивать решение следующих задач:

идентифицировать текущего пользователя в системе;

иметь функцию «Обзор». Отличительной особенностью реализации данной функции является то, что в обзоре объектов (файлов), кото- рым может быть переназначена метка безопасности текущим пользователем, должны отображаться только те файловые объекты, к которым текущий пользователь имеет доступ «на запись», то есть имеющие ту же метку, что и у текущего пользователя. Если в дополнение к мандатному реализуется дискреционный механизм, должны учитываться ограничения «на запись», налагаемые этим механизмом; Вместо обзора объектов, куда осуществляется копирование, должен выводиться обзор меток безопасности (имеющих меньшее значение, чем у текущего пользователя), которые текущий пользователь может присваивать файлу; * выполнять функцию переназначения метки безопасности файла — уменьшать значение метки безопасности файла.

При переназначении метки безопасности файлу, файл становится недоступен пользователю, переназначившему метку.

Таким образом, возможность разграничения прав доступа для субъекта «ПРОЦЕСС» позволяет сделать доступ пользователя к защищаемым объектам только через принудительное использование специальной программы-проводника, характеризуемой определенными свойствам. Это может широко использоваться при построении добавочной защиты, в частности, с целью корректной реализации дискреционного и мандатного механизмов управления доступом к ресурсам.

Какой длины должен быть ключ

Криптоаналитическая атака против алгоритма шифрования обычно своим острием бывает направлена в самое уязвимое место этого алгоритма. Например, для организации шифрованной связи часто используются криптографические алгоритмы как с секретным, так и с открытым ключом. Такая криптосистема называется гибридной. Стойкость каждого из алгоритмов, входящих в состав гибридной криптосистемы, должна быть достаточной, чтобы успешно противостоять вскрытию. Например, глупо применять симметричный алгоритм с ключом длиной 128 бит совместно с асимметричным алгоритмом, в котором длина ключа составляет всего 386 бит. И наоборот, не имеет смысла задействовать симметричный алгоритм с ключом длиной 56 бит вместе с асимметричным алгоритмом с ключом длиной 1024 бита.

В табл. 6.5 перечисляются пары длин ключей для симметричного и асимметричного криптографического алгоритма, при которых стойкость обоих алгоритмов против криптоаналитической атаки методом тотального перебора приблизительно одинакова. Из данных, приведенных в табл. 6.5, например, следует, что если используется симметричный алгоритм со 112-битным ключом, то вместе с ним должен применяться асимметричный алгоритм с 1792-битным ключом. Однако на практике ключ для асимметричного алгоритма шифрования обычно выбирают несколько более стойким, чем для симметричного, поскольку с помощью первого защищаются значительно большие объемы информации и на более продолжительный срок.

Таблица 6.5. Длины ключей для симметричного и асимметричного алгоритмов шифрования с одинаковой стойкостью против криптоаналитической атаки методом тотального перебора

Длина ключа для

симметричного алгоритма

Длина ключа для асимметричного

алгоритма

56

64

80

112

128

384 

512 

768

1792

2304

Работа с ключами

Предположим, некто Иванов и Петров пользуются надежной системой связи. Они делятся друг с другом своими соображениями на разные темы, играют в покер по переписке, заключают взаимовыгодные контракты, заверяя их своими цифровыми подписями, а затем производят расчеты между собой посредством электронных платежей. Алгоритм шифрования, используемый ими для этих целей, обладает сверхвысокой стойкостью. Но к сожалению, они покупают криптографические ключи в фирме “Ключкис и К°”, девиз которой гласит: “Полностью доверьтесь нам. Надежность— девичья фамилия бывшей тещи нашего генерального директора”.

Давиду Ключкису вместе с его компанией не надо напрягаться и вскрывать алгоритм шифрования, применяемый Ивановым и Петровым. С помощью дубликатов проданных им ключей он может читать абсолютно всю их конфиденциальную переписку, подделывать их цифровые подписи и снимать деньги с их электронных счетов.

Общие принципы построения вычислительных сетей