Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Параграф. 1.1. Подсистема идентификации/аутентификацииСодержание книги
Поиск на нашем сайте
Введем определение данной подсистемы. Вообще процесс «входа в систему» и получения прав состоит из трех шагов: идентификация — аутентификация — авторизация. Определение этих шагов следующее: В настоящее время можно выделить три основных типа аутентификации: «человек – компьютер», «компьютер – компьютер» и «человек – человек». К факторам идентификации/аутентификации относят: Аутентификация «Человек – компьютер» Выделяют следующие методы аутентификации пользователей: Аутентификация «компьютер – компьютер» Известно немало различных способов работы с данным типом аутентификации, использующих пароли, цифровые подписи и шифрование. Аутентификация, основанная на именах компьютеров, может быть классифицирована как отсутствие аутентификации. Имена компьютеров существуют в основном для удобства пользователя. Работа с ними подразумевает безопасность системы серверов имен DNS (Domain Naming System). В некоторых случаях при аутентификации «компьютер – компьютер» пароли пересылаются практически в открытом виде. Недостатком этого метода является то, что злоумышленник может получить пароли, проанализировав сетевой трафик. Цифровые сигнатуры идентифицируют отправителя, гарантируя при этом целостность сообщений. Однозначная идентификация отправителя подразумевает, что используется сильный криптографический алгоритм, и ключевая информация не скомпрометирована. Данная технология может использоваться для аутентификации и компьютеров, и пользователей. При необходимости полной конфиденциальности применяется шифрование на основе приватных и публичных ключей. Аутентификация «Человек – Человек» Анализ проблем внедрения систем аутентификации При выборе способа аутентификации имеет смысл учитывать соотношение ценности защищаемой информации и стоимости программно-аппаратного обеспечения аутентификации (включая сопровождение). Очевидно, что стоимость, а следовательно, качество и надежность средств аутентификации должны определяться важностью информации. Кроме того, повышение производительности комплекса, как правило, сопровождается его удорожанием. Большинство экспертов сходятся во мнении, что информационная безопасность требует комбинации различных методов для исключения подтасовки и частичной потери конфиденциальной информации, необходимой для аутентификации. Доказать то, кем является пользователь, можно с помощью биометрической аутентификации. Способы биометрической аутентификации часто применяются в совокупности с паролями или персональными идентификационными номерами (PIN) для подтверждения прав пользователя, в то время как смарт-карты или цифровые сертификаты позволяют получать информацию о том, где он находится. Усложнение средств аутентификации – не самоцель информационной безопасности. Во-первых, из-за дороговизны внедрения такого решения. Стоимость дополнительного устройства (для снятия отпечатка пальца, картридера, видеооборудования), устанавливаемого на рабочую станцию, составляет около 100 долл. Достаточно высокая цена и серверной части, предназначенной для надежного хранения и обработки биометрической информации. Кроме того, сложные методы аутентификации являются дорогостоящими решениями и с точки зрения управления. Сюда включаются затраты на конфигурирование, инсталляцию, инвентаризацию, поддержку аппаратных и программных составляющих. Все эти ежегодные затраты на поддержку обычно превышают первоначальную стоимость в несколько раз. Во-вторых, ограниченная масштабируемость подобных систем. Проблемой часто является загрузка телекоммуникационных каналов при внедрении централизованной аутентификации в распределенных сетях. Только в последнее время начали появляться комплексные системы для автоматизации аутентификации. Внедрение систем аутентификации в масштабе предприятия При построении единой централизованной системы аутентификации масштаба предприятия от пользователя требуется только однократный процесс авторизации (сколь угодно сложный) с последующим единым, прозрачным, административно настраиваемым и управляемым доступом ко всем корпоративным ресурсам, включая файловые серверы, серверы приложений, web-ресурсы. Это системы типа Single SignOn. Сервер Single SignOn осуществляет всю работу по поддержке длинных паролей (с их автоматической сменой), автоматизирует работу путем скриптов для аутентификации пользователя в прикладных системах. Внедрение такого решения позволяет упростить работу пользователей (нужно помнить лишь один пароль) и сократить административные издержки (администратор на сервере настраивает доступы во все системы). Все события информационной безопасности необходимо выводить и обрабатывать централизованно, будь то защита периметра (syslog с межсетевых экранов, системы обнаружения вторжений, события на антивирусном шлюзе) или попытки получения доступа (к файловым ресурсам и базам данных), или антивирусная защита и т. д. Подобные интеллектуальные системы сбора и анализа информации позволят своевременно обнаруживать попытки мошенничества и предотвращать их. Желательно также использовать системы динамического выбора подходящих средств авторизации в зависимости от типа защищаемого информационного ресурса, атрибутов пользователя и других параметров. Практически в любых системах аутентификации используется программное обеспечение на рабочей станции клиента, поэтому необходимо централизованное управление (контроль) настройками и инсталляцией на рабочих станциях в масштабе предприятия. Только так можно гарантировать, что программное обеспечение сертифицировано, проинсталлировано администратором и подходит для работы в корпоративной сети. Кроме того, следует напомнить о востребованных и популярных во всем мире системах организации безопасности поверх HTTP (так называемых web-сервисах). Здесь первоочередной вопрос – организация защиты web-ресурсов, аутентификации (как пользователей, так и программ между собой) и жизненного цикла пользователей. Не менее важной задачей является связывание между собой «островов безопасности» – надежная и защищенная передача контента безопасности между территориально разрозненными системами, в каждой из которых имеется отдельная база пользователей и свои правила доступа. Для ее решения разработаны протоколы и спецификации организации передачи защищенной информации безопасности (протоколы SOAP, SAML – Security Assertion Markup Language, спецификации WS-Security), работает организация OASIS (Organization for the Advancement of Structured Information Standards), предлагаются соответствующие программы.
|
||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 433; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.88.104 (0.007 с.) |