
- •Тема: "Введение в системы электронной идентификации и аутентификации"
- •1 Место и роль идентификации/аутентификации в системах защиты информации от несанкционированного доступа.
- •2 Основные этапы допуска в компьютерную систему
- •3 Идентификация объектов и пользователей.
- •4 Аутентификация в информационных системах.
- •5 Краткий обзор технологий идентификации/аутентификации
Лекция №1
Тема: "Введение в системы электронной идентификации и аутентификации"
Вопросы:
1. Место и роль идентификации/аутентификации в системах защиты информации от несанкционированного доступа.
2 Основные этапы допуска в компьютерную систему.
3 Идентификация объектов и пользователей.
4 Аутентификация в информационных системах.
5 Краткий обзор технологий идентификации/аутентификации
1 Место и роль идентификации/аутентификации в системах защиты информации от несанкционированного доступа.
На сегодняшний день осталось мало предприятий и организаций, которые не используют в своей повседневной деятельности компьютерную технику (КТ).
С другой стороны, у каждого предприятия есть своё информационное пространство, в котором имеются конфиденциальные данные. Это могут быть сведения о поставщиках сырья и продукции, о контрагентах, о рынках сбыта. Наконец, это – секреты производства (ноу-хау), которые обеспечивают конкурентоспособность предприятия, его выживаемость в условиях рынка.
Если в недавнем прошлом эта информация хранилась в бумажном виде, то теперь она может храниться и обрабатываться в электронном виде на компьютерных системах (КС).
Использование компьютерной техники для хранения и обработки информации, с одной стороны, значительно повышает производительность труда. С другой стороны, возникает большая угроза утечки конфиденциальной информации, как по техническим каналам, так и вследствие несанкционированного доступа заинтересованных лиц (инсайдеров, злоумышленников).
Это обстоятельство требует проведения адекватных организационных и технических мероприятий по защите информации, которая циркулирует в КС. Без должного обеспечения защиты информации использование КС может оказаться невыгодным из-за значительного ущерба в случае утечки конфиденциальных данных.
Зачастую, утечка конфиденциальной информации происходит вследствие несанкционированного доступа к ней злоумышленников.
Несанкционированный доступ к информации - это незапланированное ознакомление, обработка, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификация или уничтожение информации в нарушение установленных правил разграничения доступа.
Основная задача защиты информации от несанкционированного доступа (НСД) - не допустить злоумышленника к носителю информации.
В защите информации, компьютеров и сетей от НСД можно выделить три основных направления:
первое направление ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах идентификации (опознавания) пользователя;
второе направление связано с защитой вычислительной среды и основывается на создании специального программного обеспечения;
третье направление связано с использованием специальных средств защиты информации компьютеров от несанкционированного доступа.
Следует иметь в виду, что для решения каждой из задач применяются как различные технологии, так и различные средства.
Идентификацию и аутентификацию можно считать основой информационной безопасности. Идентификация и аутентификация - это первая линия обороны, «проходная» информационного пространства организации.
В подтверждении этому приведена диаграмма данных по объемам потерь за 2005 г. на предприятиях США (рис. 1), согласно которой на втором и третьем местах по размеру ущерба предприятий находятся неавторизованный доступ к данным и кража конфиденциальных данных. Чтобы снизить подобные потери, необходимо уделять больше внимания решению задач аутентификации и управления доступом пользователей.
Рис.1. Данные по объемам потерь за 2005 г. (число предприятий – респондентов США – 700)