
- •Информационная
- •Направления защиты информации в информационных системах.
- •Направления защиты информации в информационных системах.
- •Направления защиты информации в информационных системах.
- •Направления защиты информации в информационных системах.
- •Направления защиты информации в информационных системах.
- •Защита информационных объектов (БД) : Угрозы, специфичные для СУБД
- •Направления защиты информации в информационных системах.
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Алгоритм типичной процедуры идентификации и аутентификации 41
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем: идентификация и аутентификация 44
- •Программно-технические средства защиты информационных систем: идентификация и аутентификация 45
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем: идентификация и аутентификация 50
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем: идентификация и аутентификация 53
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем: Протоколирование и аудит 69
- •Программно-технические средства защиты информационных систем:
- •Вопросы?

Программно-технические средства защиты информационных систем: |
48 |
идентификация и аутентификация |
Использование токенов для аутентификации
Токен - это предмет (устройство), владение которым подтверждает подлинность пользователя. Токен (авторизации) (Security token) — это компактное устройство в виде USB-брелока, которое служит для авторизации пользователя, защиты электронной переписки, безопасного удаленного доступа к информационным
ресурсам, а также надежного хранения любых персональных данных; также называется «ключ»
Различают токены с памятью (пассивные, которые только хранят, но не обрабатывают информацию) и интеллектуальные токены (активные).
Самой распространенной разновидностью токенов с памятью являются карточки с магнитной полосой. Для использования подобных токенов необходимо устройство чтения, снабженное также клавиатурой и процессором. Обычно пользователь набирает на этой клавиатуре свой личный идентификационный номер, после чего процессор проверяет его совпадение с тем, что записано на карточке, а также подлинность самой карточки.

Программно-технические средства защиты информационных систем: |
49 |
идентификация и аутентификация |
Таким образом, здесь фактически применяется комбинация двух способов защиты, что существенно затрудняет действия злоумышленника - мало украсть или подделать карточку, нужно узнать еще и личный номер "жертвы". Обратим внимание на необходимость обработки аутентификационной информации самим устройством чтения, без передачи в компьютер - это исключает возможность электронного перехвата.
Иногда (обычно для физического контроля доступа) карточки применяют сами по себе, без запроса личного идентификационного номера.
Наряду с несомненными достоинствами, токены с памятью обладают и определенными недостатками:
они существенно дороже паролей.
их необходимо делать, раздавать пользователям, обслуживать случаи потери.
они нуждаются в специальных устройствах чтения.
пользоваться ими не очень удобно, особенно если организация установила у себя интегрированную систему безопасности. Чтобы сходить, например, в туалет, нужно вынуть карточку из устройства чтения, положить ее себе в карман, совершить моцион, вернуться, вновь вставить карточку в устройство чтения и т.д. Пользователей придется убеждать, что повышенные меры безопасности действительно необходимы.

Программно-технические средства защиты информационных систем: идентификация и аутентификация 50
Интеллектуальные токены характеризуются наличием собственной вычислительной мощности. Они подразделяются на интеллектуальные карты (стандартизованные ISO) и прочие токены. Карты нуждаются в интерфейсном устройстве, прочие токены обычно обладают ручным интерфейсом (дисплеем и клавиатурой) и по внешнему виду напоминают калькуляторы. Чтобы токен начал работать, пользователь должен ввести свой личный идентификационный номер.
По принципу действия интеллектуальные токены можно разделить на 3 категории.
Статический обмен паролями: пользователь обычным образом доказывает токену свою подлинность, затем токен проверяется компьютерной системой.
Динамическая генерация паролей: токен генерирует пароли, периодически (например, раз в минуту) изменяя их. Компьютерная система должна иметь синхронизированный генератор паролей. Информация от токена поступает по электронному интерфейсу или набирается пользователем на клавиатуре терминала.
Запросно-ответные системы (процедура рукопожатия»): компьютер выдает случайное число, которые преобразуется криптографическим механизмом, встроенным в токен, после чего результат возвращается в компьютер для проверки. Здесь также возможно использование электронного или ручного интерфейса. В последнем случае пользователь читает запрос с экрана терминала, набирает его на клавиатуре токена (возможно, в это время вводится и личный номер), на дисплее токена видит ответ и переносит его на клавиатуру терминала.

Программно-технические средства защиты информационных систем:
51 |
идентификация и аутентификация |
|
Достоинства интеллектуальных токенов: |
||
|
Возможность применения для аутентификации в открытой сети. |
Генерируемые или выдаваемые в ответ пароли постоянно меняются, и |
злоумышленник не получит заметных дивидендов, даже если перехватит |
текущий пароль. С практической точки зрения интеллектуальные токены |
реализуют механизм одноразовых паролей. |
Потенциальная многофункциональность (можно применять не только для |
безопасности, но и для финансовых операций). |

Программно-технические средства защиты информационных систем:
52 |
идентификация и аутентификация |
|
Недостатки интеллектуальных токенов: |
||
|
Высокая стоимость (правда, это хотя бы отчасти можно трактовать и как |
достоинство, поскольку тем самым затрудняется подделка). |
Если у токена нет электронного интерфейса, то пользователю приходятся |
выполнять очень много ручных операций. |
Администрирование интеллектуальных токенов по сравнению с магнитными |
картами усложнено за счет необходимости управления криптографическими |
ключами. |

Программно-технические средства защиты информационных систем: идентификация и аутентификация 53
Устройства контроля биометрических характеристик
Биометрические характеристики – это физические особенности, уникальные для каждого человека.
Сканер отпечатков пальцев в ноутбуке
До появления компьютеров использовались такие характеристики, как рукописная подпись, отпечатки пальцев, портрет или письменное описание внешнего вида человека.
Все биометрические методики можно разделить на две группы:

Программно-технические средства защиты информационных систем: |
54 |
идентификация и аутентификация |
1 Измерение физических черт
отпечатки пальцев |
Должен быть сканер |
|
характеристика радужной оболочки глаза
характеристика сетчатки глаза
форма лица
геометрия руки
требуется ретинальная камера, размещающая позади специального окуляра
требуется камера, которая сканирует сравнивает с образцом

Программно-технические средства защиты информационных систем: |
55 |
идентификация и аутентификация |
2 Поведенческие (динамические) характеристики:
|
голосовые характеристики. Методика основана на распознавании речи и |
сравнении с заданными голосовыми образцами; |
|
рукописная подпись (почерк); |
|
динамика работы на клавиатуре ПК; |
|
походка |
|
идентификация по движению (например, чистка зубов) |

Программно-технические средства защиты информационных систем: |
56 |
идентификация и аутентификация |
Достоинством является то, что для самого аутентифицируемого лица - это самый легкий подход. Ему не нужно ничего запоминать или хранить, все за него делает сама система.
Недостатки:
В биометрических методиках используется дорогое оборудование, сложное в настройке, установке, эксплуатации.
При дистанционном использовании биометрические показания подвержены риску перехвата, а владелец не может что-либо изменить, как в случае с паролем.
Биометрическая аппаратура чувствительна к различным физиологическим изменениям
Пока биометрические методики применяются только в специфических организациях с высокими требованиями к безопасности, чаще всего для физического контроля доступа.

Программно-технические средства защиты информационных систем: |
57 |
Управление доступом |
Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами).
Вданном разделе речь идет о логическом (в отличие от физического) управлении доступом, который реализуется программными средствами.
Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность (путем запрещения обслуживания неавторизованных пользователей).
Рассмотрим формальную постановку задачи. Имеется совокупность субъектов n и
набор объектов m. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект, объект) определить множество допустимых операций (зависящее, быть может, от некоторых дополнительных условий) и контролировать выполнение установленного порядка.
Отношение (субъекты, объекты), можно представить в виде матрицы nxm, в строках которой перечислены субъекты, в столбцах — объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнительные условия (например, время и место действия) и разрешенные виды доступа, например: