Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПОСОБИЕ по ЗАЩ ИНФ лекции.doc
Скачиваний:
8
Добавлен:
01.03.2025
Размер:
2.02 Mб
Скачать

2. Идентификация

3. Аутентификация. Средства аутентификации

Модель защиты информации от НСД - абстрактное (формализованное или неформализованное) описание комплекса организационных мер и программно-аппаратных средств защиты от НСД ШТС, являющееся основой для разработки системы защиты информации.

Основными способами защиты информации от НСД являются: разграничение доступа, идентификация и аутентификация.

Разграничение доступа - наделение каждого пользователя (субъекта доступа) индивидуальными правами по доступу к информационному ресурсу и проведению операций по ознакомлению с информацией, ее документированию, модификации и уничтожению. Основой разграничения доступа является диспетчер доступа (ядро защиты) - совокупность программных и аппаратных средств контроля доступа субъектов к информационным ресурсам в соответствии с установленными правилами, защищенная от внешних воздействий. Разграничение доступа может осуществляться по различным моделям, построенным по тематическому признаку или по грифу секретности разрешенной к использованию информации.

Уровень полномочий субъекта доступа - совокупность прав доступа субъекта к информационному ресурсу.

Концепция доступа - модель управления доступом, осуществляемая в абстрактной ЭВМ, которая посредничает при всех обращениях субъектов к информационным ресурсам. Существуют следующие концепции доступа:

дискреционное управление доступом - концепция (модель) доступа по тематическому признаку, при которой субъект -

Идентификация - процесс сообщения субъектом своего имени или номера, с целью отличить данный субъект от других субъектов. Например, одна из типичных систем идентификации – штрихкод.

Штрихкод – это последовательность черных и белых полос, представляющая некоторую информацию в виде, удобном для считывания техническими средствами.

Виды штрихкодов:

Линейные – линейными (обычными) называются штрихкоды, читаемые в одном направлении (по горизонтали).

Наиболее распространенные линейные символики:

  • EAN (EAN-8 состоит из 8 цифр, EAN-13 используется 13 цифр);

  • UPC (UPC-A, UPC-E);

  • Code39;

  • Code128 (UCC/EAN-128);

  • Codabar «Interleaved 2 of 5».

Линейные символики позволяют кодировать небольшой объем информации (до 20-30 символов, обычно цифр).

Двумерные – двумерными называются символики, разработанные для кодирования большого объема информации. Расшифровка такого кода проводится в двух измерениях (по горизонтали и по вертикали).

В настоящее время применяются следующие виды двумерных штрихкодов:

  • Aztec Code;

  • Data Matrix;

  • Maxi Code;

  • PDF417;

  • QR код.

Аутентификация (цифровая подпись) - процесс подтверждения подлинности (отсутствия фальсификации или искажения) произвольных данных, предъявленных в электронной форме. Данные могут представлять собой: сообщение, файл, элемент базы данных (программы), идентификатор (аутентификатор) пользователя, адрес сетевого абонента и т.п.

Текстовый ввод логина и пароля вовсе не является единственным методом аутентификации. Все большую популярность набирает аутентификация с помощью электронных сертификатов, пластиковых карт и биометрических устройств, например, сканеров радужной оболочки глаза или отпечатков пальцев или ладони. В последнее время все чаще применяется, так называемая, расширенная или многофакторная аутентификация. Она построена на использовании нескольких компонент, таких как: информация, которую пользователь знает (пароль), использовании физических компонентов (например, идентификационные брелоки или смарт-карты), и технологии идентификации личности.

Средствами аутентификации могут быть (средства аутентификации, представляющего отличительный признак пользователя):

  • дополнительное кодовое слово - кодовое слово, которое запрашивается у пользователя дополнительно после предъявления пароля (ответы на такие вопросы, которые едва ли известны нарушителю правил доступа). Например, год рождения отца (матери), имя племянника сестры и т.д.);

  • биометрические данные - личные отличительные признаки пользователя (тембр голоса, форма кисти руки, отпечатки пальцев и т.д., оригиналы которых в цифровом виде хранятся в памяти ЭВМ).

Процедура аутентификации используется при обмене информацией между компьютерами, при этом используются весьма сложные криптографические протоколы, обеспечивающие защиту линии связи от прослушивания или подмены одного из участников взаимодействия. А поскольку аутентификация необходима обоим субъектам, устанавливающим сетевое взаимодействие, то аутентификация должна быть взаимной.

В частности, в операционных системах семейства Windows NT4 используется протокол NTLM (NT LAN Manager – Диспетчер локальной сети NT). А в доменах Windows 2000/2003 применятся гораздо более совершенный протокол Kerberos, который предлагает механизм взаимной аутентификации клиента и сервера перед установлением связи между ними, причем в протоколе учтен тот факт, что начальный обмен информацией между клиентом и сервером происходит в незащищенной среде, а передаваемые пакеты могут быть перехвачены и модифицированы. Протокол идеально подходит для применения в Интернет и аналогичных сетях.