МОДЕЛЬ БЕЛЛА - ЛАПАДУЛА

У цій моделі реалізується мандатний управління доступом (Mandatory Access Control - MAC). Модель представляється у вигляді множин суб'єктів S , об'єктів Про і двох прав доступу (read - читання і write - запис). У мандатної моделі контролюються операції суб'єктів над об'єктами, а потоки даних від суб'єкта до об'єкта (при записі) або від об'єкта до суб'єкта (при читанні).

Мандатний або нормативне, повноважне управління доступом засновано на правилах секретного документообігу, прийнятих в державних установах багатьох країн. Його суть полягає в тому, що використовується упорядкований набір міток секретності (секретно, цілком таємно і т.п.), а кожному об'єкту системи присвоюється мітка, яка визначає рівень секретності, що відображає цінність міститься в ньому інформації, і рівень доступу до нього в інформаційній системі .

Контроль доступу здійснюється за допомогою двох правил, згідно з якими уповноважена особа (суб'єкт) має право:

  • • читати тільки ті документи, рівень секретності яких не перевищує його власний рівень, що забезпечує захист інформації, що обробляється високорівневими суб'єктами (особами), від доступу з боку низькорівневих;
  • • заносити інформацію тільки в ті документи, рівень секретності яких не нижче його власного рівня, що запобігає витоку інформації з боку високорівневих суб'єктів обробки інформації до низькорівневим.

Для мандатної моделі строго математично визначені необхідні і достатні умови безпечного стану системи, тобто того, щоб система, почавши свою роботу в безпечному стані, ніколи не досягла небезпечного стану. Мандатний управління доступом не розрізняє однакових рівнів безпеки, оскільки всі суб'єкти одного рівня наділені однаковими правами. Тому иа взаємодії об'єктів одного рівня обмеження відсутні і в тих випадках, коли потрібно більш гнучке управління доступом, мандатна модель застосовується спільно з дискреційної моделлю, позбавленою зазначеного недоліку.

Аутентифікація (Authentication) - процедура встановлення автентичності користувача при запиті доступу до ресурсів системи (комп'ютера або мережі). Вона запобігає доступ небажаних осіб і надати їм доступ всім легальним користувачам. У процедурі аутентифікації беруть участь дві сторони: одна доводить своє право на доступ (автентичність), пред'являючи деякі аргументи; інша перевіряє ці аргументи і приймає рішення.

Для доказу автентичності можуть використовуватися деякий відоме для обох сторін слово (пароль) або унікальний фізичний предмет (ключ), а також власні біохарактерістікі (відбитки пальців або малюнок райдужної оболонки ока).

Найбільш часто при аутентифікації використовують вводяться з клавіатури паролі. Пароль являє собою зашифровану послідовність символів, яка тримається в секреті і пред'являється при зверненні до інформаційної системи.

Простота і логічна ясність механізмів аутентифікації иа основі паролів в якійсь мірі компенсує такі їх слабкості, як можливість розкриття паролів шляхом розгадування або аналізу мережевого трафіку. Зниження рівня загроз від розкриття паролів досягається політикою їх призначення і використання: задаються терміни дії пароля, для шифрування паролів використовують криптографічні методи, фіксуються невдалі спроби логічного входу і т.п.

Об'єктами аутентифікації можуть бути не тільки користувачі, але і різні пристрої, додатки, текстова і інша інформація. У деяких випадках потрібно обопільна ідентифікація. Наприклад, при зверненні із запитом до корпоративного сервера користувач повинен довести йому свою легальність, але при цьому також повинен переконатися сам, що веде діалог з сервером дійсно належить своєму підприємству, тобто сервер і клієнт повинні пройти процедуру аутентифікації. Аутентифікація даних означає доказ їхньої цілісності, а також того, що дані надійшли саме від тієї людини, яка оголосив про це. Для аутентифікації даних використовується механізм електронного підпису.

Заходи безпеки паролів. На час розкриття пароля істотний вплив роблять довжина пароля, число символів використовуваного алфавіту і час затримки між дозволеними спробами повторного введення неправильно введеного пароля. При істотному збільшенні довжини пароля він може бути розбитий на дві частини: запоминаемую користувачем і вводиться вручну, а також розміщену в зашифрованому вигляді на спеціальному носії і зчитується спеціальним пристроєм. Підвищення надійності аутентифікації може бути досягнуто збільшенням числа символів алфавіту, наприклад шляхом використання малих і великих символів латиниці і кирилиці. Якщо для трехсімвольного пароля, вибраного з 26-символьного алфавіту, час розкриття становить 3 місяці, то для четирехсімвольного - 65 років [24]. Час дії пароля найістотніше, якщо він простий, тому адміністратор служби безпеки (або мережі) повинен постійно контролювати своєчасність зміни паролів користувачів. Досить ефективні методи, засновані на використанні динамічно змінюються паролів, коли при зміні пароля здійснюється його функціональне перетворення. Наприклад, користувачеві можна виділити досить довгий пароль і при кожній аутентифікації використовувати тільки його певну частину, яка запитується при вході в систему за допомогою датчика псевдовипадкових чисел. Такий процес називають гаммированием.

Дієвим заходом підвищення безпеки пароля є його функціональне перетворення з використанням односторонньої криптографічного функції F, яку при відомих X і Y складно або неможливо визначити, а для заданого X легко обчислити Y = F (X).

Користувачеві повідомляється слово або число X (вихідний пароль), а також функція перетворення F (X), наприклад,

де (X mod 100) - операція взяття залишку від цілочисельного ділення X на 100; D - поточний номер дня тижня; W - поточний номер тижня в місяці. При цьому повинна бути відома періодичність зміни вихідного пароля, наприклад кожен день або кожен тиждень.

Може бути використана наступна послідовність паролів X, F (X), F (F (X)) і т.д. Щоб обчислити поточний пароль такій послідовності, потрібно знати вид F парольного перетворення, а також попередній пароль.

Для більш високого рівня безпеки функція F повинна періодично змінюватися. При її заміні доцільно встановлювати також новий вихідний пароль X. Щоб надійно ідентифікувати особу, застосовують технічні засоби визначення суто індивідуальних біометричних характеристик людини (відбитків пальців, структури зіниці і т.д.).

 
< Попер   ЗМІСТ   Наст >