Способы идентификации и аутентификации пользователей

Создание отказоустойчивых устройств системы

Повышение надежности компьютерной системы

Надежность с точки зрения безопасности информации.

Система надежна если при сбоях и отказах сохраняется информация. Надежность обеспечивается программными и аппаратным средствами. Надежность важна на этапах разработки, эксплуатации, модернизации.

Создание основано на трех подходах:

  1. резервирование
  2. помехоустойчивое кодирование
  3. создание адаптивных систем

Адаптивные системы – это избыточность в сочетании с эффективностью использования таких систем по назначении, например, двух процессорный компьютер. В состав адаптивной системы водят и программные и аппаратные средства. Эффективность обусловлена тем, что резервные блоки используются как рабочие.

Атрибутивные идентификаторы:

  1. «я знаю что-то» - пароль - распознавание по паролю
  2. «я имею что-то» - чтобы дать доступ к системе – распознавание по данным на дискете, диске.
  3. «я обладаю чем-то» - распознавание по голосу, отпечаткам пальцев, сетчатке глаза.

Аппаратных закладок можно избежать следующим образом:

  1. всесторонняя проверка комплектующих изделий, поступающих из вне.
  2. применение неразрушающего контроля.

В процессе эксплуатации, чтобы предохранить систему от модернизации ее структуры необходимо:

  1. предусмотреть охрану
  2. предусмотреть системные разграничения доступа
  3. пломбы и негативы должны защищать внутренний монтаж системы

Способы защиты информации:

  1. «я знаю что-то» - пароль
  2. «я имею что-то» - съемные носители информации, электронные карты, механические ключи

Широко используются жетоны-генераторы, представляют собой корочку с дисплеем. Вход через цифровой код (пароль) – одноразовый пароль для входа в систему.

Пластиковые карты: накапливается идентификационная информация. Предъявляются определенные требования:

  1. достаточно сложны для изготовления
  2. хорошие эксплуатационные свойства
  3. достаточная длина кода
  4. низкая стоимость

Карты различаются по физическим принципам записи, хранения, использования информации:

  1. магнитные
  2. инфракрасные
  3. карты оптической памяти
  4. штриховые
  5. карты Виранд
  6. полупроводниковые

Магнитные карты – имеют магнитную полосу и считываются специальным устройством.

Инфракрасные обрабатываются специальным веществом, поглощающим инфракрасные лучи. Вся остальная часть (поверхность) карты прозрачна.

Карты оптической памяти – основаны на технологии для компакт-дисков. Имеет зеркальную поверхность. Обрабатывается лазером (прожигается код).

На штриховые наносятся штрихи в определенной последовательности, толщины. Идентификационный код считывается при протаскивании через определенное устройство.

В пластиковую основу карты Виранд впрессовываются отрезки проволоки и обрабатываются подобно штриховым, основываясь на магнитном поле.

Полупроводниковые содержат полупроводниковые микросхемы. Бывают: бесконтактные и контактные. Контактные имеют 8 металлических контактов. Могут иметь микропроцессор и память (смарт-карты). Бесконтактные имеют независимую память. Используются для удаленного доступа (до 80 см).

Одним из способов получения информации является специальное радо устройство. Генерируется радиосигнал с определенными характеристиками. Комплекс должен обладать системой прием обработки.

Биодентификация:

  1. отпечатки пальцев
  2. степень нажатия
  3. особенности речи
  4. ритм работы на клавиатуре
  5. сетчатка глаза
  6. форма лица
  7. форма рук

и т.д.

Но эти методы дорогостоящие, наиболее используемый метод – ритм работы на клавиатуре.

Механические ключи – употребляются реже, чем карты. Ключ вставляется в порт компьютера. Система проверяет наличие ключа. При работе системы проверяет наличие ключа в порте. Можно ключ совместить с включением питания.

Для избежания замены штатных устройств может быть предусмотрен механизм проверки. На штатных устройствах имеются идентификационные номера.

Контролирующее устройство сравнивает коды с перечнем в базе. При наличии лишнего администратор должен узнать, что не так. Может быть предусмотрена механическая защита/контроль. Попытка вскрытия должна фиксироваться.

Программные устройства. Должны быть средства, обеспечивающие целостность программного продукта. Имеются контрольные характеристики:

  1. наиболее простой алгоритм получения контрольной характеристики – контрольное суммирование. Недостаток: доступность (возможно подобрать необходимую сумму), возможно шифровать контрольную сумму
  2. использование хэш-функции, контрольная характеристика двойной последовательности, получение которой основано на контрольном суммировании и криптографическом преобразовании

Простейшая программа получения:

    1. записывается стартовый вектор хеширования (информация секретная)
    2. информация для получения делится на блоки – 256 бит каждый
    3. суммирование стартового вектора и исходной последовательности 265 бит

Можно усложнить криптографическое преобразование стартового вектора и др.

  1. криптография

Имеет длинную историю (ранее информацию мог использовать тот, кто умел писать)

По методу:

  1. шифрование
  2. стенография
  3. кодирование
  4. сжатие

Шифрование – процесс кодирования … данных в зашифрованные. Инструменты: алгоритм (набор правил), ключ (содержит некоторую управляющую информации; по одному и тому же алгоритму разными ключами следует различный результат).

Стенография – при это скрывается не только смысл передаваемой информации, но и сам факт передачи. Метод основан на маскировании закрытой информации из открытой.

Кодирование – смысловая информация заменяется кодами при … букв, цифр. Применяются специальные словари.

Сжатие – условное отнесение. Слабо защищает, т.к. допускает открытие статистическими методами (например, частота повтора).

Существует понятие криптостойкости метода – характеристика защиты.

Несанкционированный доступ с использованием следующих моментов:

  1. знание комп. системы
  2. халатность персонала
  3. знание методов доступа
  4. моменты сбоев

Необходимо:

  1. минимизировать «узки» места защиты комп. системы
  2. исключить копии (при наличии копии ее можно тестировать в специальных лабораториях для снятия защиты)
  3. разграничить доступ (например, на уровне файлов) – это определяет владелец: только чтение, запись, исполнение

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: