Идентификация и установление подлинности 
";


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Идентификация и установление подлинности



Объект идентификации и установление подлинности.

Идентификация - это присвоение какому-либо объекту или субъекту уникального образа, имени или числа. Установление подлинности (аутентификация) заключается в проверке, является ли проверяемый объект (субъект) в самом деле тем за кого себя выдает.

Объектами идентификации могут быть:

¨ человек (оператор, пользователь, оператор);

¨ техническое средство (терминал, дисплей, компьютер и т.д.);

¨ документы (распечатки, листинги и т.п.);

¨ носители информации (магнитные диски, ленты и т.п.);

¨ информация (табло, информация на дисплее).

Идентификация может быть произведена как специальным персоналом, так и техническими средствами.

Идентификация и установление подлинности личности. В качестве признака подлинности личности внешние признаки (рост, вес, формы отдельных частей тела и т.п.) правда со временем параметры человека меняются, но с развитием техники растет и точность прогнозирования этих изменений (отпечатки пальцев, голос и т.д.). Кроме антропологических параметров более внимательно необходимо относится к конфиденциальности, так как записанная информация на носителях является ключом к информации, подлежащей защите. Для этого существует система аутентификации “ключ-замок”. Система “ключ-замок” имеет локальный применение. Одним из распространенным методом аутентификации является присвоение лицу или объекту уникального имени или числа - пароля и хранение его в компьютерной системе. При входе в компьютерную систему пользователь открывает доступ к разрешенной только ему информации.

Алгоритм идентификации компьютерной системы представлен (Рис. 4. 1). Наиболее высокий уровень входа в систему разделение кода на две части: одну запоминаемую пользователем и вводимую вручную, вторую с помощью магнитной или иной карточкой.

На случай защиты запоминаемой части пароля от получения ее нарушителем путем физического принуждения пользователя, возможно, будет полезно в вычислительной системе предусмотреть механизм тревожной сигнализации, основанной на применении ложного пароля. Ложный пароль запоминается пользователем одновременно с действительным и сообщается преступнику в экстренной ситуации.

Однако, учитывая опасность для жизни пользователя необходимо в компьютерной системе одновременно со скрытой сигнализацией предусмотреть механизм обязательного выполнения требований преступника, воспользовавшись средствами аутентификации законного пользователя.

Идентификация и установление подлинности технических средств. При организации системы защиты информационных процессов является идентификация подлинности технических средств. Данный уровень защиты осуществляется с помощью паролей. Пароль используется не только для пользователя и терминала по отношению к системе, но и для обратного установления подлинности компьютера по отношению к пользователю. Это используется для работы с удаленным объектом. В этом случае используются одноразовые пароли или более сложные системы шифрования информации.

Рис. 4. 1. Процедура идентификации и установления подлинности
пользователя

Идентификация и установление подлинности документов. В компьютерных системах документами являются распечатки, листинги, перфоленты, перфокарты, магнитные носители и т.д. Для этого случая используется два подхода:

· получение документа, сформированного непосредственно в КС и на ее документирования;

· получение ее с удаленных объектов КС.

В первом случае подлинность гарантируется системой, имеющие средства защиты от НСД, а также физическими характеристиками печатающего устройства, присущие только этой системы. При недостаточности необходимо использовать криптографическое преобразование. Это особенно актуально для второго случая, когда документ доставляется через неохраняемую территорию с территории удаленного объекта. При этом к носителю прилагаются документы с подписями ответственных лиц, заверенными печатями.

При неавтоматизированном обмене информацией подлинность документов удостоверяется личной подписью человека, автора документа. Проверка осуществляется визуально по личным документам.

При автоматизированной передаче документов по каналам связи, расположенным на неконтролируемой территории, меняются условия обмена. Так как в этом случае подделка подписи документов является относительно простой, то используется так называемая электронная подпись. Этим пользуются организации занимающими банковскими и другими жизненно важной деятельностью. При этом участники нуждаются в защите от преднамеренных НСД в виде:

· отказа отправителя от переданного сообщения;

· изменения получателем полученного сообщения;

· маскировки отправителя под другого сообщения;

Обеспечение защиты каждой стороны, участвующей в обмене информации, осуществляется с помощью ведения специальных протоколов. Для верификации используют следующие положения:

· отправитель вносит в передаваемую информацию свою электронную подпись, представляющую собой дополнительную информацию, зависящую от передаваемых данных, имени получателя и некоторой закрытой информации, который обладает только отправитель;

· получатель должен иметь возможность удостовериться в том, что в составе сообщения подпись есть подлинная подпись отправителя;

· получение правильной подписи отправителя возможно только при использовании закрытой информации, которой обладает только отправитель;

· для исключения возможности повторного использования устаревшего сообщения верификация должна зависеть от времени.

Подпись сообщения представляет собой способ шифрования сообщения с помощью криптографического преобразования. Закрываемым элементом в преобразовании является код ключа.

Идентификация и установление подлинности информации на средствах ее отображения и печати. В компьютерных системах с централизованной обработкой данных и относительно низкими требованиями к защите установлении ее подлинности на технических средствах отображения информации гарантируется данной КС. Однако с усложнением системы увеличивается и вероятность возникновения НСД к информации, ее модификации и хищению. Поэтому в более ответственных случаях отдельные сообщения или блоки информации подвергаются специальной защите, которая заключается в создании средств повышения достоверности информации, ее криптографического преобразования. Установление подлинности полученной информации, включая отображение на табло и терминалах, заключается в контроле обеспечения достоверности информации, результатов дешифрования полученной информации до отображения ее на дисплее. Подлинность информации на средствах ее отображения тесно связана с подлинностью документов. Поэтому все положения приведены ранее справедливы и для этого случая. Чем ближе к полю отображения (бумажному носителю) эта процедура приближается, тем достовернее отображаемая информация.



Поделиться:


Последнее изменение этой страницы: 2017-02-10; просмотров: 442; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 13.58.39.23 (0.004 с.)