Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Білет№ 20-29.doc
Скачиваний:
9
Добавлен:
20.02.2016
Размер:
192 Кб
Скачать

3. Аутентифікація користувачів

Аутентифікація користувача - процедура встановлення за допомогою спеціальних програмних засобів достовірності користувача. Аутентифікація користувача включає дві процедури - ідентифікацію та верифікацію.

Підсистема аутентифікації користувачів - найважливіший компонент корпоративної системи інформаційної безпеки, і її значення важко переоцінити. Підсистема аутентифікації підтверджує особу користувача інформаційної системи і тому повинна бути надійною і адекватною, тобто виключати всі помилки в наданні доступу.

Існуючі методи аутентифікації різні за ступенем надійності, і, як правило, з посиленням захисту різко зростає ціна систем, що вимагає при виборі засобів аутентифікації аналізу ризиків та оцінки економічної доцільності застосування тих чи інших заходів захисту. Проте останнім часом "співвідношення сил" в області ефективності застосовуваних методів аутентифікації змінюється.

Засоби аутентифікації можна розділити на три групи ("фактора") у відповідності із існуючими принципами: принцип "що ви знаєте" ("you know "), що лежить в основі методів аутентифікації по паролю; принцип" що ви маєте "(" you have "), коли аутентифікація здійснюється за допомогою магнітних карт, токенів та інших пристроїв; та принцип" хто ви є "(" you are " ), що використовує персональні властивості користувача (відбиток пальця, структуру сітківки ока і т. д.). Системи строгої аутентифікації використовують 2 і більше факторів при аутентифікації користувачів.

На сьогоднішній день кошти аутентифікації першої групи ("you know") є найбільш економічними за вартістю, але одночасно і найменш надійними. Пароль користувача можна підглянути, перехопити в каналі зв'язку, та й просто підібрати. Якщо політика безпеки вимагає застосування складних паролів, користувачам важко їх запам'ятовувати, і нерідко на самому видному місці з'являються паперові листочки із записами паролів (наприклад, прикріплюються до монітора).

Наслідки особливо небезпечні в системах, де використовується принцип " єдиного входу "(single sign-on), коли співробітник застосовує один пароль для аутентифікації і роботи з багатьма корпоративними додатками та джерелами інформації.

Часто, не усвідомлюючи важливості аутентифікації, співробітники практикують передачу особистого пароля колегам. Тут варто зазначити, що процедура аутентифікації тісно пов'язана з іншими процесами в системі інформаційної безпеки (ІБ), наприклад з моніторингом дій в системі, і при розслідуванні інциденту, не маючи суворої ідентифікації користувача, нерідко дуже важко встановити причину інциденту.

Системи строгої аутентифікації, побудовані на факторі "you know" і "you have", надають більше можливостей для посилення захисту. Наприклад, роботу токенів, які генерують одноразові паролі, не маючи з'єднання з захищається системою, дуже складно підробити, а сам пароль не може бути повторно використаний.

Прикладами можуть служити пристрої RSA SecureID і Vasco Digipass. Найбільш цікаве застосування цих пристроїв в таких областях, як електронна комерція, включаючи інтернет-банкінг, або для організації захисту ключових з точки зору безпеки користувачів (адміністраторів інформаційної системи і керівників).