Регламентация доступа к данным
Общий подход, применяемый для разграничения, состоит в том, что операции выполняются только после проверки наличия прав на их осуществление. Если право не предоставлено или действие запрещено — операция выполнена не будет, то есть область действия пользователя должна быть ограничена его задачами. Наиболее известны два способа разграничения доступа: 1. На основе каких-либо данных, известных только уполномоченным (пароля доступа). К сожалению, способ не слишком удобен в реальных крупных задачах. В частности, таким образом очень трудно организовать работу большого количества людей и сетевых ресурсов. Поэтому в подавляющем большинстве случаев используется другой способ регламентации доступа. 2. Доступ на основе учетных записей. При этом способе используется специальная база данных, в которой на каждого пользователя создается запись, которая называется “ учетной записью ”. Для удобства пользователя каждая такая запись содержит пользовательское имя (название “счета” — Account) — такое, чтобы человек мог его запомнить4. Право выполнения тех или иных операций5 предоставляется только определенным учетным записям. Учетные записи могут быть созданы как на отдельных пользователей, так и на целые группы. В этом случае учетная запись содержит информацию о других учетных записях (пользовательских), входящих в нее. Рабочий сеанс (сессия) начинается с процедуры аутентификации — установления соответствия между пользователем и его учетной записью. Для этого пользователь должен указать имя учетной записи (поскольку речь идет о “входе” в систему, то имя называется на английском “log in” — “отметить начало”) и подтвердить свою личность, вводя пароль. Учетные данные пользователя сохраняются в течение его сеанса.
В ОС линии Windows после процедуры аутентификации создается маркер доступа — список всех идентификаторов учетных записей (индивидуальной и групповых), с которыми пользователь ассоциируется. Ввод пароля — не единственный и не самый надежный способ аутентификации. Для усиления защиты могут использоваться методы двухфакторной аутентификации, т.е. такие, где секретная информация — только часть условия, а еще должен присутствовать некоторый носитель (магнитная карта6, смарт-карта, USB-ключ), с которого считывается дополнительная информация. И все же пароль — наиболее часто используемое средство для выполнения аутентификации. Его нераспространение — существенное условие сохранения информации. Естественно, в значительном числе случаев пароль оказывается “мишенью”. Одной из наиболее простых атак, предназначенных для получения несанкционированного доступа, является подбор пароля. Но и меры защиты тоже достаточно просты: 1. НЕ РАЗГЛАШАТЬ пароль7. Для этого пароли, как правило, не показываются при наборе на экране (только “звездочки”). Техническим службам при правильно организованной работе никогда не понадобится ваш пароль. Тем более они не станут его запрашивать по электронной почте или аналогам ICQ. Пароль должны знать только вы. 2. Не использовать простые пароли. Простыми считаются короткие пароли (1–3 символа), пароли, состоящие только из одной группы символов (особенно — только из цифр), пароли предсказуемые — например, сочетания типа “qwerty”, “qaz” и т.п. 3. Не использовать легко отгадываемые пароли — год рождения, свое имя, имена родственников в разных формах и т.п. 4. Нежелательно использовать осмысленные слова. 5. Время от времени пароли нужно менять (раз в два месяца, например). 6. Многие системы ограничивают число попыток неправильного набора пароля за определенный промежуток времени: например, блокируют работу на 30–40 минут после нескольких подряд идущих неудачных попыток.
7. Наконец, очень полезно думать, стоит ли сохранять пароль на локальной машине и/или вообще передавать его через сеть, в которой вы работаете. Соблюдение таких простых правил существенно затруднит атаки на ваш пароль. Однако создать запоминающийся и соответствующий всем этим правилам пароль довольно трудно, поэтому применяются генераторы паролей. Генератор паролей — программа, которая порождает случайные пароли заданной длины. Для улучшения запоминаемости пароли делаются “произносимыми” — состоящими из слогов. После начала сеанса при выполнении любой операции должна быть проведена авторизация, то есть проверка, может ли пользователь выполнить эту операцию. Процедуры проверки и назначения прав в разных операционных системах и продуктах сильно различаются, но принцип совпадает. Подавляющее большинство современных операционных систем имеют в своем составе встроенные средства контроля за выполняемыми операциями. С каждым объектом (чаще всего — с файлом) связывается список контроля доступа (в ОС линии Unix — атрибут безопасности), в котором указывается, какие пользователи какие операции с этим объектом могут производить. Перед выполнением операции ОС производит проверку: разрешается ли пользователю в рамках текущего сеанса выполнять эту операцию. Необходимо помнить, что большинство устройств и программ, опирающихся на тот или иной вариант аутентификации и авторизации, изначально поставляется с именами и паролями, заданными “по умолчанию”. Эти имена и пароли отражены в документации к ним, а саму документацию никак нельзя назвать секретной. Шифры Для человека, не интересовавшегося современными информационными системами, шифрование — это скорее атрибут специальных государственных служб или шпионских романов. На самом деле шифрование — один из ключевых компонентов современных систем защиты; элемент, с которым сталкивается в той или иной форме практически любой человек и подавляющее большинство пользователей компьютеров8. Применение надежных методов шифрования делает возможным коммерческие операции в сетях, обработку данных, составляющих государственную тайну, и так далее.
Перед рассказом о применяемых методах и технологиях введем несколько определений. Шифрование — процесс преобразования данных с целью затруднения доступа к ним. Шифрование часто выполняется с помощью ключа — данных, которые используются при шифровании и позволяют выполнить обратное действие. По понятным причинам, как минимум часть этой информации не разглашается. Без ключа получение исходных данных (или повторное шифрование) становится гораздо более трудоемким, и таким образом для заданного уровня рентабельности становится недостижимым. Комплект из алгоритма шифрования, алгоритма расшифровки (если он существует) и необходимых для их работы данных (таблиц, например) называют шифром. Классифицировать шифры можно по разным основаниям. Наиболее популярны три: 1. По общему принципу обработки: поточные и блочные. Поточные методы выполняют шифрование побайтно (или побитно), используя только уже полученные данные. Эти методы позволяют шифровать данные при передаче. 2. По существованию дешифрующего преобразования: обратимое — преобразование, для которого существует обратное преобразование (дешифрующее), и необратимое — такое, для которого обратного преобразования не существует9. 3. По используемым ключам: симметричные и асимметричные. Симметричные методы шифрования используют один и тот же ключ и для шифрования, и для расшифровки сообщений. Асимметричные — два разных (хотя обычно и связанных) ключа. Чаще всего для обеспечения безопасности данных при хранении и передаче применяют симметричные методы шифрования блочного типа, как наиболее быстрые и доступные. Но при всех достоинствах, в системах шифрования с симметричным ключом есть несколько существенных проблем: 1. Для обмена сообщениями участникам нужно знать этот ключ. То есть необходим способ безопасного обмена ключами. 2. Два “незнакомых” абонента не могут проверить — тот ли их собеседник, за кого себя выдает. С формальной точки зрения “своим” должен считаться тот абонент, который может подтвердить владение ключом.
3. Нельзя точно установить, кто из двух абонентов послал сообщение; любой из них мог его зашифровать и расшифровать. 4. Если есть некий “центр” хранения ключей, он может выдать себя за кого угодно. В Интернете невозможно гарантировать канал от перехвата (а значит, и от подмены ключа), нельзя знать всех абонентов и создавать всеобщие проверяющие центры. Решаются эти проблемы с помощью асимметричных шифров с открытым ключом. В таких шифрах собственно шифрование и дешифрование выполняются с помощью разных ключей (они, конечно, должны быть связаны специальным соотношением). Тогда один из этих ключей называется открытым (общеизвестным), а второй никому не сообщается и получает название секретного ключа. Не вдаваясь в методы и средства такого шифрования, опишем упрощенно те особенности этого метода шифрования, которые позволяют решать указанные проблемы. 1. Владение открытым ключом не дает возможности выдавать себя за другого. Оно дает только возможность за шифровать сообщение для кого-то или рас шифровать сообщение от кого-то. 2. Появляется возможность создавать электронную подпись — контрольный “отпечаток” сообщения. Создать его может только отправитель — абонент, имеющий оба ключа, а проверить — любой участник обмена, у которого есть открытый ключ. Для организации защищенного канала связи в современных системах, как правило, начинают связь с выполнения специальной процедуры согласования метода шифрования и сеансового ключа — общего для двух абонентов ключа шифрования, который будет ими применяться в течение сеанса. Такая схема препятствует краже ключа и затрудняет его дешифровку, поскольку сокращается объем данных для анализа и время использования. Предполагаемая выгода от дешифровки ключа оказывается меньше, чем затраты на его подбор. Одной из существенных проблем применения технологий шифрования является дополнительная вычислительная нагрузка, которая возникает в случае их применения. Для решения этой проблемы создаются специализированные аппаратные комплексы, выполняющие шифрование и дешифрование; они позволяют разгрузить центральный процессор и выполнять шифрование и дешифрование данных “на лету”, прозрачно для пользователя. Такие комплексы позволяют шифровать все данные, которые записываются на носитель (на жесткий диск, например), включая служебную информацию о структуре диска. Для начала работы с таким носителем требуется наличие аппаратного ключа (карты доступа или диска) и знание пароля, что позволяет обезопасить данные от утечки при утере или краже носителя. Недостатком является крайне затрудненное восстановление данных при утере ключа или пароля.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|