Установление подлинности (аутентификация) заключается в проверке истинности полномочий пользователя

Общая схема идентификации и установления подлинности пользователя представлена на рис. 5.6 [17].

Для особо надежного опознания при идентификации исполь­зуются технические средства, определяющие индивидуальные ха­рактеристики человека (голос, отпечатки пальцев, структура зрач-

ка). Однако такие методы требуют значительных затрат и поэтому используются редко.

ВИДЕО МиссН2Глазидент


Наиболее массово используемыми являются парольные методы проверки подлинности пользователей. Пароли можно разделить на две группы: простые и динамически изме­няющиеся.

Простой пароль не изменяется от сеанса к сеансу в течение ус­тановленного периода его существования.

Во втором случае пароль изменяется по правилам, определяе­мым используемым методом. Выделяют следующие методы реали­зации динамически изменяющихся паролей:

• методы модификации простых паролей. Например, случайная выборка символов пароля и одноразовое использование паролей;

• метод «запрос—ответ», основанный на предъявлении пользо­вателю случайно выбираемых запросов из имеющегося массива;

• функциональные методы, основанные на использовании не­которой функции F с динамически изменяющимися параметрами (дата, время, день недели и др.), с помощью которой определяется пароль.

Для защиты от несанкционированного входа в компьютерную систему используются как общесистемные, так и специализирован­ные программные средства защиты.

После идентификации и аутентификации пользователя система защиты должна определить его полномочия для последующего контроля санкционированного доступа к компьютерным ресурсам (разграничение доступа). В качестве компьютерных ресурсов рас­сматриваются:

• программы;

• внешняя память (файлы, каталоги, логические диски);

• информация, разграниченная по категориям в базах данных;

• оперативная память;

• время (приоритет) использования процессора;

• порты ввода-вывода;

• внешние устройства.

Различают следующие виды прав пользователей по доступу к ресурсам:

• всеобщее (полное предоставление ресурса);

• функциональное или частичное;

• временное.

Наиболее распространенными способами разграничения досту­па являются:

• разграничение по спискам (пользователей или ресурсов);

• использование матрицы установления полномочий (строки матрицы — идентификаторы пользователей, столбцы — ресурсы компьютерной системы);

• разграничение по уровням секретности и категориям (напри­мер, общий доступ, конфиденциально, секретно);

• парольное разграничение.

ВИДЕО МиссНОхраннСист


Защита информации от исследования и копирования предпола­гает криптографическое закрытие защищаемых от хищения дан­ных. Задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажу­щуюся случайной последовательность некоторых знаков, часто на­зываемых шифротекстом, или криптограммой. В шифре выделяют два основных элемента — алгоритм и ключ. Алгоритм шифрования представляет собой последовательность преобразований обрабаты­ваемых данных, зависящих от ключа шифрования. Ключ задает значения некоторых параметров алгоритма шифрования, обеспечи­вающих шифрование и дешифрование информации. В криптогра-

фической системе информация I и ключ К являются входными данными для шифрования (рис. 5.7) и дешифрования (рис. 5.8) ин­формации. При похищении информации необходимо знать ключ и алгоритм шифрования.

По способу использования ключей различают два типа крипто­графических систем: симметрические и асимметрические.

В симметрических (одноключевых) криптографических систе­мах ключи шифрования и дешифрования либо одинаковы, либо легко выводятся один из другого.

В асимметрических (двухключевых или системах с открытым Ключом) криптографических системах ключи шифрования и де­шифрования различаются таким образом, что с помощью вычисле­ний нельзя вывести один ключ из другого. ' Скорость шифрования в двухключевых криптографических сис­темах намного ниже, чем в одноключевых. Поэтому асимметриче­ские системы используют в двух случаях:

• для шифрования секретных ключей, распределенных между пользователями вычислительной сети;

• для формирования цифровой подписи.

Одним из сдерживающих факторов массового применения ме­тодов шифрования является потребление значительных временных ресурсов при программной реализации большинства хорошо из­вестных шифров (DES, FEAL, REDOC, IDEA, ГОСТ). Одной из основных угроз хищения информации является угро­за доступа к остаточным данным в оперативной и внешней памяти компьютера. Под остаточной информацией понимают данные, ос­тавшиеся в освободившихся участках оперативной и внешней па­мяти после удаления файлов пользователя, удаления временных файлов без ведома пользователя, находящиеся в неиспользуемых


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: