Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lektsia_-_Informatsionnaya_bezopasnost.docx
Скачиваний:
3
Добавлен:
01.04.2025
Размер:
81.71 Кб
Скачать

Требования, предъявляемые к протоколам аутентификации

  1. При взаимном доверии сторон им необходимо убедиться в идентичности друг друга (корректная завершенность протоколов)

  2. Сторона Б не должна иметь повторного обмена информации, переданной ранее входе взаимодействия со стороной А, целью выдать себя стороной А при идентификации со стороной С. (протокол аутентификации должен быть не переносимым)

  3. Различия в аутентификационном обмене между сторонами должны быть настолько существенными, чтобы ни одна из сторон не смогла организовать обмен данными от имени другой стороны.

  4. Информация, пересылаемая в рамках аутентификационного обмена, должна препятствовать получению статистических сведений, на основе которых пассивный нарушитель смог бы имитировать обмен от имени какой-то стороны.

Виды аутентификации

  1. Простая – схема аутентификации, основанная на знании одного секрета обоими сторонами

  2. Строгая – существенным является тот факт, что демонстрируется знание секрета, но сам секрет в ходе аутентификации не раскрывается. То есть аутентификация определяется по его предполагаемому наличию секрета

  3. ZK-Протокол аутентификации, обладающей свойством доказательства с нулевым знанием.

Управление доступом

Средства управлением доступом, позволяют специфицировать и контролировать действия, которые субъекты (пользователи/ процессы) могут выполнять над объектами.

Управление доступом может быть:

  1. Физическое

  2. Логическое – механизм многопользовательской системы, обеспечивающий конфиденциальность, целостность и доступность

Постановка задачи по логическому управлению доступом, заключается в хранению набора субъектов, объектов и их связей. Чтобы для каждой пары субъект-объект определить множество допустимых операций и контролировать выполнение в установленном порядке.

Отношение субъекты-объекты представляют в виде матрицы доступа.

Объекты в разных информационных системах меняются. В связи с этим (разнообразие объектов и применимых к ним операций) происходит принципиальная децентрализация логического управления доступом.

Списки доступов позволяют хранить требования к правам с точностью до пользователя. Списки доступа позволяют как добавлять права доступа, так и запрещать.

Списки доступа являются лучшим средством произвольного управления доступом.

Основное достоинство – это гибкость. Для каждой пары субъект-объект можно задавать права доступа независимо.

Минусы:

  1. Рассредоточенность, Необходимость жесткого контроля

  2. Права доступа существуют отдельно от данных

При представлении матрицы доступа используют функциональный способ, когда матрицу не хранят в явном виде, а каждый раз вычисляют содержимое соответствующих клеток.

Дополнительно к логическому управлению доступами используется ограниченный интерфейс пользователя.

Ролевое управление доступом

При большом количестве пользователей, традиционная подсистема управления доступом становится крайне сложными для администрирования

Суть заключается в том, что между пользователями и их привилегиями появляются промежуточные сущности, роли. Для конкретного пользователя может быть активно несколько ролей. Каждая из которых дает определенные права.

Ролевой доступ повышает управляемость системы (пользователей всегда меньше чем ролей).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]