Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Юрин2.docx
Скачиваний:
100
Добавлен:
15.02.2015
Размер:
842.5 Кб
Скачать

1. Идентификация и аутентификация

Идентификация - позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя).

Аутентификация - процесс при котором вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности".

Авторизация - это предоставление лицу прав на какие-то действия в системе.

Виды аутентификации:

  • Односторонняя (обычно клиент доказывает свою подлинность серверу)

  • Двусторонняя (процедура входа пользователя в систему)

Субъект может подтвердить свою подлинность предъявив одну из следующих сущностей:

  • Пароль

  • Ключ

  • Личный номер

  • Карту

  • Голос

  • Отпечатки пальцев

Система аутентификации:

  1. Парольная (простота и привычность).

Меры повышения надёжности:

  • Наложение технических ограничений

  • Управление сроком действия паролей

  • Ограничение числа неудачных попыток входа

  • Использование программных генераторов ключей

  • Сервер аутентификации. Представляет собой третью доверенную сторону владеющую ключами и помогающую проводить проверку подлинности.

    Технологии аутентификации:

    1. Штрих-кодовая аутентификация. Используется для аутентификации товародвижения.

    Достоинства:

    • Снижение бумажного документооборота.

    • Повышение скорости обработки.

    • Автоматизация товародвижения.

    Недостатки:

    • Аутентификационные метки не могут дополняться, штрих-код записывается один раз.

    • Небольшой объём данных.

    • Данные заносятся медленно.

    • Данные представляются в открытом виде.

    • Недолговечность меток.

  • Радиочастотная аутентификация. (RFID – Radio Frequecy Identification). Позволяет получать записанную в цифровом виде информацию без прямого контакта с картой, путём обмена «карта-приёмник» по принципу возбуждения пассивного электромагнитного контура, имплантированного в носитель. Дистанция использования – от нескольких миллиметров до метров в зависимости от несущей частоты.

  • Биометрическая. Используется для аутентификации пользователя.

    Группы:

    • Физиологические.

    • Поведенческие.

    1. Карты с магнитной полосой.

    Достоинства:

    • Низкая стоимость.

    Недостатки:

    • Ограничение по объёму информации.

    • Незащищённость от копирования.

    • Чувствительность к загрязнениям.

    • Короткий срок службы.

    2. Аудит. Активный и пассивный аудит.

    Аудит – анализ накопленной информации, проводимый оперативно в реальном времени или периодически.

    Активный аудит – аудит с автоматическим реагированием на выявленные ситуации.

    Сигнатура атаки – это совокупность условий, при выполнении которых атака считается имеющей место, что вызывает заранее определённую реакцию.

    Функциональные компоненты:

    • Компоненты генерации регистрационной информации.

    • Компоненты хранения сгенерированной регистрационной информации.

    • Компоненты извлечения регистрационной информации (сетевые и хостовые).

    • Компоненты просмотра регистрационной информации.

    • Компоненты анализа информации, поступившей от сенсоров (пороговый анализатор, анализатор нарушения политики безопасности, экспертная система, статистический анализатор).

    • Компоненты хранения информации, участвующей в анализе.

    • Компоненты принятия решений и реагирования.

    • Компоненты хранения информации о контролируемых объектах.

    • Компоненты, играющие роль организующей оболочки для менеджеров активного аудита.

    • Компоненты интерфейса с администратором безопасности.