Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безпека.docx
Скачиваний:
164
Добавлен:
31.08.2019
Размер:
6.2 Mб
Скачать

Є три способи підтвердження істинності користувача [16], відповідно до яких механізми підсистеми ідентифікації та автентифікації мають перевірити:

  • інформацію, відому лише користувачу та системі автентифікації (паролі, іден­тифікаційні коди тощо);

  • додаткові відомості, для таємного зберігання яких застосовують знімні при­строї (ключі, магнітні чи смарт-картки);

  • дані, які є індивідуальними характеристиками кожної особи (відбитки паль­ців, малюнок сітківки ока, голосові характеристики, особливості користуван­ня клавіатурою та маніпуляторами).

Найбільш поширений — перший спосіб. Докладніше його описано в [16]. Ре­алізацію систем автентифікації на рівні операційних систем і на рівні мережних сервісів буде описано далі у цій книжці. Автентифікацію за біометричними ха­рактеристиками користувача (третій спосіб) описано в [24].

2.3.3. Підсистема аудита

Підсистема реєстрації й обліку, яку називають також підсистемою аудита, є сукуп­ністю таких механізмів захисту, що здійснюють реєстрацію всіх подій в обчислю­вальній системі, які безпосередньо чи опосередковано стосуються її безпеки. Ця підсистема аналізує всі події у системі та реєструє і веде облік тих подій, що мо­жуть вплинути на безпеку. Вона також надає засоби перегляду записів про зареє­стровані події. У деяких системах підсистема аудита містить ще й засоби реагуван­ня на події (щонайменше — засоби оповіщення адміністратора, а іноді й засоби активної протидії зафіксованим порушенням). Обов'язкова функція цієї підсис­теми — визначення користувачів, причетних до зафіксованих подій. У цілому під­система аудита забезпечує таку властивість захищеної ІКС, як спостережність.

Потребу використання механізмів реєстрації обумовлюють такі чинники.

♦ Оскільки обчислювальні системи мають багато компонентів і дуже складну структуру, майже неможливо гарантувати відсутність помилок під час їх роз­роблення, а також адміністративних помилок під час їх експлуатації.

  • Системи, побудовані на основі криптографічних механізмів захисту, — враз­ливі, завдяки існуванню можливості розкриття цих механізмів засобами крип- тоаналізу, а системи, що використовують паролі, — можливості їх добирання.

  • Використання засобів розмежування доступу обмежує користувачів системи певними правилами, дотримання яких не завжди можна забезпечити органі­заційними заходами.

  • Навіть найдосконаліша система розмежування доступу є вразливою щодо дій користувачів, які зловживають своїми повноваженнями.

Як приклади подій, що реєструються, можна навести вмикання та вимикання комп'ютерної системи, вхід користувачів у систему та вихід із неї, невдалі спроби автентифікації, доступ суб'єктів до об'єктів, зміну повноважень суб'єктів віднос­но об'єктів тощо. Реєстрація може відбуватися на системному рівні (на рівні опе­раційної системи) та на інших рівнях (наприклад, на рівні сервера бази даних, прикладних програм).