Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛЕБЕДЕВА / Информационная безопасность_2л .ppt
Скачиваний:
88
Добавлен:
29.03.2016
Размер:
1.08 Mб
Скачать

Программно-технические средства защиты информационных систем:

48

идентификация и аутентификация

Использование токенов для аутентификации

Токен - это предмет (устройство), владение которым подтверждает подлинность пользователя. Токен (авторизации) (Security token) — это компактное устройство в виде USB-брелока, которое служит для авторизации пользователя, защиты электронной переписки, безопасного удаленного доступа к информационным

ресурсам, а также надежного хранения любых персональных данных; также называется «ключ»

Различают токены с памятью (пассивные, которые только хранят, но не обрабатывают информацию) и интеллектуальные токены (активные).

Самой распространенной разновидностью токенов с памятью являются карточки с магнитной полосой. Для использования подобных токенов необходимо устройство чтения, снабженное также клавиатурой и процессором. Обычно пользователь набирает на этой клавиатуре свой личный идентификационный номер, после чего процессор проверяет его совпадение с тем, что записано на карточке, а также подлинность самой карточки.

Программно-технические средства защиты информационных систем:

49

идентификация и аутентификация

Таким образом, здесь фактически применяется комбинация двух способов защиты, что существенно затрудняет действия злоумышленника - мало украсть или подделать карточку, нужно узнать еще и личный номер "жертвы". Обратим внимание на необходимость обработки аутентификационной информации самим устройством чтения, без передачи в компьютер - это исключает возможность электронного перехвата.

Иногда (обычно для физического контроля доступа) карточки применяют сами по себе, без запроса личного идентификационного номера.

Наряду с несомненными достоинствами, токены с памятью обладают и определенными недостатками:

они существенно дороже паролей.

их необходимо делать, раздавать пользователям, обслуживать случаи потери.

они нуждаются в специальных устройствах чтения.

пользоваться ими не очень удобно, особенно если организация установила у себя интегрированную систему безопасности. Чтобы сходить, например, в туалет, нужно вынуть карточку из устройства чтения, положить ее себе в карман, совершить моцион, вернуться, вновь вставить карточку в устройство чтения и т.д. Пользователей придется убеждать, что повышенные меры безопасности действительно необходимы.

Программно-технические средства защиты информационных систем: идентификация и аутентификация 50

Интеллектуальные токены характеризуются наличием собственной вычислительной мощности. Они подразделяются на интеллектуальные карты (стандартизованные ISO) и прочие токены. Карты нуждаются в интерфейсном устройстве, прочие токены обычно обладают ручным интерфейсом (дисплеем и клавиатурой) и по внешнему виду напоминают калькуляторы. Чтобы токен начал работать, пользователь должен ввести свой личный идентификационный номер.

По принципу действия интеллектуальные токены можно разделить на 3 категории.

Статический обмен паролями: пользователь обычным образом доказывает токену свою подлинность, затем токен проверяется компьютерной системой.

Динамическая генерация паролей: токен генерирует пароли, периодически (например, раз в минуту) изменяя их. Компьютерная система должна иметь синхронизированный генератор паролей. Информация от токена поступает по электронному интерфейсу или набирается пользователем на клавиатуре терминала.

Запросно-ответные системы (процедура рукопожатия»): компьютер выдает случайное число, которые преобразуется криптографическим механизмом, встроенным в токен, после чего результат возвращается в компьютер для проверки. Здесь также возможно использование электронного или ручного интерфейса. В последнем случае пользователь читает запрос с экрана терминала, набирает его на клавиатуре токена (возможно, в это время вводится и личный номер), на дисплее токена видит ответ и переносит его на клавиатуру терминала.

Программно-технические средства защиты информационных систем:

51

идентификация и аутентификация

Достоинства интеллектуальных токенов:

 

Возможность применения для аутентификации в открытой сети.

Генерируемые или выдаваемые в ответ пароли постоянно меняются, и

злоумышленник не получит заметных дивидендов, даже если перехватит

текущий пароль. С практической точки зрения интеллектуальные токены

реализуют механизм одноразовых паролей.

Потенциальная многофункциональность (можно применять не только для

безопасности, но и для финансовых операций).

Программно-технические средства защиты информационных систем:

52

идентификация и аутентификация

Недостатки интеллектуальных токенов:

 

Высокая стоимость (правда, это хотя бы отчасти можно трактовать и как

достоинство, поскольку тем самым затрудняется подделка).

Если у токена нет электронного интерфейса, то пользователю приходятся

выполнять очень много ручных операций.

Администрирование интеллектуальных токенов по сравнению с магнитными

картами усложнено за счет необходимости управления криптографическими

ключами.

Программно-технические средства защиты информационных систем: идентификация и аутентификация 53

Устройства контроля биометрических характеристик

Биометрические характеристики – это физические особенности, уникальные для каждого человека.

Сканер отпечатков пальцев в ноутбуке

До появления компьютеров использовались такие характеристики, как рукописная подпись, отпечатки пальцев, портрет или письменное описание внешнего вида человека.

Все биометрические методики можно разделить на две группы:

Программно-технические средства защиты информационных систем:

54

идентификация и аутентификация

1 Измерение физических черт

отпечатки пальцев

Должен быть сканер

 

характеристика радужной оболочки глаза

характеристика сетчатки глаза

форма лица

геометрия руки

требуется ретинальная камера, размещающая позади специального окуляра

требуется камера, которая сканирует сравнивает с образцом

Программно-технические средства защиты информационных систем:

55

идентификация и аутентификация

2 Поведенческие (динамические) характеристики:

 

голосовые характеристики. Методика основана на распознавании речи и

сравнении с заданными голосовыми образцами;

 

рукописная подпись (почерк);

 

динамика работы на клавиатуре ПК;

 

походка

 

идентификация по движению (например, чистка зубов)

Программно-технические средства защиты информационных систем:

56

идентификация и аутентификация

Достоинством является то, что для самого аутентифицируемого лица - это самый легкий подход. Ему не нужно ничего запоминать или хранить, все за него делает сама система.

Недостатки:

В биометрических методиках используется дорогое оборудование, сложное в настройке, установке, эксплуатации.

При дистанционном использовании биометрические показания подвержены риску перехвата, а владелец не может что-либо изменить, как в случае с паролем.

Биометрическая аппаратура чувствительна к различным физиологическим изменениям

Пока биометрические методики применяются только в специфических организациях с высокими требованиями к безопасности, чаще всего для физического контроля доступа.

Программно-технические средства защиты информационных систем:

57

Управление доступом

Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами).

Вданном разделе речь идет о логическом (в отличие от физического) управлении доступом, который реализуется программными средствами.

Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность (путем запрещения обслуживания неавторизованных пользователей).

Рассмотрим формальную постановку задачи. Имеется совокупность субъектов n и

набор объектов m. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект, объект) определить множество допустимых операций (зависящее, быть может, от некоторых дополнительных условий) и контролировать выполнение установленного порядка.

Отношение (субъекты, объекты), можно представить в виде матрицы nxm, в строках которой перечислены субъекты, в столбцах — объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнительные условия (например, время и место действия) и разрешенные виды доступа, например: