Головна

Класифікація підсистем ідентифікації і аутентифікації суб'єктів

  1. I. Класифікація іменників
  2. I.2.2) Класифікація юридичних норм.
  3. II. Класифікація документів
  4. II. КЛАСИФІКАЦІЯ ПОНЯТЬ З ВИКОРИСТАННЯМ КОНЛАНГА Огір
  5. II. клінічна класифікація
  6. II.3.2) Класифікація законів.
  7. III. Класифікація ОА.

Реалізація ніякої з політик безпеки не буде можлива в разі, якщо комп'ютерна система не зможе розпізнати (ідентифікувати) суб'єкта, що намагається отримати доступ до об'єкта комп'ютерної системи. Тому захищена КС обов'язково повинна включати в себе підсистему ідентифікації, Що дозволяє ідентифікувати ініціюючого доступ суб'єкта.

під ідентифікацією розуміють присвоєння користувачеві деякого унікального ідентифікатора, Який він повинен пред'явити СЗІ при здійсненні доступу до об'єкта, тобто назвати себе. Використовуючи пред'явлений користувачем ідентифікатор, СЗІ може перевірити наявність даного користувача в списку зареєстрованих і авторизувати його (тобто наділити повноваженнями) для виконання певних завдань.

В якості ідентифікаторів можуть використовуватися, наприклад, ім'я користувача (логін), апаратні пристрої типу iButton (Touch Memory), безконтактні радіочастотні карти proximity, окремі види пластикових карт і т.д.

Ідентифікатори суб'єктів не є секретною інформацією і можуть зберігатися в КС у відкритому вигляді.

Для нейтралізації загроз, пов'язаних з розкраданням ідентифікаторів і підміною зловмисником легального користувача необхідні додаткові перевірки суб'єкта, які полягають в підтвердженні їм володіння пред'явленим ідентифікатором. Дані перевірки проводяться на етапі аутентифікації користувача.

під аутентификацией розуміють підтвердження користувачем пред'явленого ідентифікатора, перевірка його достовірності та приладдя саме даному користувачеві. Аутентифікація виконується для усунення фальсифікації на етапі ідентифікації.

Як аутентифицирующей інформації може використовуватися, наприклад, пароль, секретний код, пін-код і т.д. Інформація, яка використовується суб'єктом для аутентифікації, повинна зберігатися їм в секреті. Розкрадання даної інформації зловмисником веде до того, що зловмисник зможе пройти етап ідентифікації і аутентифікації без виявлення фальсифікації.

Етапи ідентифікації і аутентифікації користувача об'єднуються в єдину підсистемі, званої підсистемою ідентифікації і аутентифікації (І / АУ).

Атаки на підсистему ідентифікації і аутентифікації користувача є одними з найбільш поширених і привабливих для зловмисника, оскільки пройшовши етап І / АУ зловмисник отримує всі права легального користувача, ідентифікатор якого був використаний. У зв'язку з цим, забезпечення стійкості до злому підсистеми І / АУ користувача є дуже важливим завданням для безпечного функціонування комп'ютерної системи.

Стійкість до злому підсистеми ідентифікації і аутентифікації визначається гарантією того, що зловмисник не зможе пройти аутентифікацію, присвоївши чужий ідентифікатор, або вкравши його.

Найбільш поширеними методами ідентифікації і аутентифікації користувача є:

- Парольні системи.

- Ідентифікація / аутентифікація з використанням технічних пристроїв.

- Ідентифікація / аутентифікація з використанням індивідуальних біометричних характеристик користувача.

При ідентифікації / аутентифікації користувачів з використанням фізичних пристроїв, як для користувача ідентифікатора використовується деякий технічний пристрій, що містить унікальний ідентифікаційний номер, який використовується для вирішення завдань ідентифікації власника, а в окремих випадках і секретну аутентифицирующей інформацію, що обмежує доступ до пристрою. Широко розповсюдженими технічними пристроями, використовуваними для вирішення завдань ідентифікації / аутентифікації користувачів є:

- Ідентифікатори iButton (Touch Memory);

- Безконтактні радіочастотні карти proximity;

- пластикові картки;

- Ключі e-Token.



Попередня   13   14   15   16   17   18   19   20   21   22   23   24   25   26   27   28   Наступна

Визначення вимог до захищеності інформації | Критерії, умови і принципи віднесення інформації до інформації, що захищається. Види конфіденційної інформації. | Санкціонований і несанкціонований доступ | Ретроспективний аналіз підходів до формування безлічі загроз інформації | Цілі і завдання оцінки загроз інформації в сучасних системах її обробки | Система показників уразливості інформації | Методи і моделі оцінки вразливості інформації | Базові властивості безпеки інформації. Канали реалізації загроз | Основні принципи забезпечення інформаційної безпеки | Заходи забезпечення безпеки комп'ютерних систем |

© 2016-2022  um.co.ua - учбові матеріали та реферати