
- •Тема: "Введение в системы электронной идентификации и аутентификации"
- •1 Место и роль идентификации/аутентификации в системах защиты информации от несанкционированного доступа.
- •2 Основные этапы допуска в компьютерную систему
- •3 Идентификация объектов и пользователей.
- •4 Аутентификация в информационных системах.
- •5 Краткий обзор технологий идентификации/аутентификации
- •5.1 Технологии идентификации
- •5.1.1 Штрих - кодовая идентификация
- •5.1.2 Радиочастотная идентификация
- •5.1.3 Биометрическая идентификация
- •5.1.4 Идентификации на основе карт с магнитной полосой
- •5.2 Технологии аутентификации
- •5.2.1 Аутентификация по многоразовым паролям
- •5.2.2 Протоколы аутентификации для удалённого доступа
- •5.2.3 Использование смарт-карт и usb-ключей
Лекция №1
Тема: "Введение в системы электронной идентификации и аутентификации"
Вопросы:
1. Место и роль идентификации/аутентификации в системах защиты информации от несанкционированного доступа.
2 Основные этапы допуска в компьютерную систему.
3 Идентификация объектов и пользователей.
4 Аутентификация в информационных системах.
5 Краткий обзор технологий идентификации/аутентификации
1 Место и роль идентификации/аутентификации в системах защиты информации от несанкционированного доступа.
Основными задачами и составляющими ИБ является: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
Поясним понятия доступности, целостности и конфиденциальности.
Доступность — это возможность за приемлемое время получить требуемую информационную услугу.
Под целостностью информации подразумевается, ее защищенность от разрушения и несанкционированного изменения.
Наконец, конфиденциальность — это защита от несанкционированного доступа к информации.
В связи с возросшей информатизацией современного общества и увеличением числа объектов и потоков информации, которые необходимо защищать от несанкционированного доступа, все более актуальными становятся проблемы использования механизмов и технологий идентификации для разграничения доступа к ресурсам.
Несанкционированный доступ к информации - это незапланированное ознакомление, обработка, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификация или уничтожение информации в нарушение установленных правил разграничения доступа.
Поэтому, в свою очередь, защита информации от несанкционированного доступа призвана не допустить злоумышленника к носителю информации. В защите информации, компьютеров и сетей от НСД можно выделить три основных направления:
первое направление ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах идентификации (опознавания) пользователя;
второе направление связано с защитой вычислительной среды от вредоносного (злоумышленного) ПО и основывается на создании специального программного обеспечения;
третье направление связано с использованием специальных средств защиты информации компьютеров от несанкционированного доступа.
Следует иметь в виду, что для решения каждой из задач применяются как различные технологии, так и различные средства.
Требования к средствам защиты, их характеристики, функции ими выполняемые и их классификация, а также термины и определения по защите от несанкционированного доступа приведены в следующих нормативных документах: Законы Украины "Про інформацію" (2657-12), "Про державну таємницю" (3855-12), "Про захист інформації в інформаційно-телекомунікаційних системах" (80/94-ВР), "Про телекомунікації" (1280-15), Положенні про технічний захист інформації в Україні, затвердженому Указом Президента України від 27 вересня 1999 р. N 1229 (1229/99), Постановлении КМУ от 29.03.2006г. №373 "Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах".
Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности. Идентификация и аутентификация - это первая линия обороны, «проходная» информационного пространства организации.
Здесь имеет место взаимодействие разных аспектов информационной безопасности: если нарушена конфиденциальность, может пострадать целостность.
Согласно данным ежегодного обзора компьютерной преступности CSI/FBI за 2005 г. (рис. 1) на втором и третьем местах по размеру ущерба предприятий в США находятся неавторизованный доступ к данным и кража конфиденциальных данных. Чтобы снизить подобные потери, необходимо уделять больше внимания решению задач аутентификации и управления доступом пользователей.
Рис.1. Данные по объемам потерь за 2005 г. (число предприятий – респондентов США – 700)