Идентификация и аутентификация. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Идентификация и аутентификация.



Наиболее распространенным способом контроля доступа является процедура регистрации. Обычно каждый пользователь в системе имеет уникальный идентификатор. Идентификаторы пользователя применяются с той же целью, что и идентификаторы любых других объектов (файлов, процессов).

Идентификация заключается в сообщении пользователем своего идентификатора.

 Аутентификация предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Термин «аутентификация» в переводе с латинского означает «установление подлинности».

Аутентификация – это процедура доказательства пользователем того, что он есть тот, за кого себя выдает, в частности, доказательство того, что именно ему принадлежит введенный им идентификатор.

Обычно, в процедуре идентификации участвуют две стороны: одна сторона доказывает свою аутентичность, предъявляя доказательства, а другая сторона проверяет эти доказательства и принимает решение.

Обычно аутентификация базируется на одном (двух-трех, в любой последовательности) пунктах:

1. демонстрирование некоторых знаний общих для обеих сторон, (пароль, данные и т.д.);

2. демонстрация владения некоторым предметом (ключ Touch Memory, магнитная карта и т.д.);

3. использование биохарактеристик (рисунок радужной оболочки глаза, отпечатки пальцев и т.д.).

Пароль.

Пароли – это наиболее простой подход к аутентификации. Недостатки паролей связаны с тем, что трудно сохранить баланс между удобством пароля и его надежностью. Пароли могут быть угаданы, случайно показаны, нелегально переданы заинтересованному лицу.

Когда пользователь идентифицирует себя при помощи пароля, уникального идентификатора или имени у него запрашивается пароль, если пароль, сообщенный пользователем, совпадает с паролем, хранящимся в системе, система предполагает, что пользователь легален. Пароли часто используются для защиты объектов в компьютерной системе в отсутствие более сложных схем защиты.

Два способа угадывания пароля:

1. Связан со сбором информации о пользователе. Люди обычно используют в качестве пароля очевидную информацию (дата рождения, номер дома, квартиры).

2. Попытаться перебрать все наиболее вероятные комбинации букв, чисел, знаков (атака по словарю). Например, 4 десятизначные цифры дают только 10 тысяч вариантов. Более длинные пароли, введенные с учетом регистров и пунктуации не столь уязвимы. Этим способом угадывается 25% паролей. Чтобы заставить пользователя выбрать трудноугадываемый пароль, во многих системах внедрена реактивная проверка пароля, которая при помощи собственной программы взломщика паролей может оценить качество пароля введенного пользователем. Несмотря на то, что можно взломать пароли, они все равно широко распространены, так как они удобны и легко реализуемы.

Для хранения списка паролей на диске во многих ОС используется криптография. Система задействует одностороннюю функцию, которую просто вычислить, но для которой очень трудно, почти невозможно подобрать обратную функцию. На диске хранятся только кодированные пароли. В процессе аутентификации представленный пользователем пароль кодируется на диске. Таким образом, файл паролей нет необходимости держать в секрете.

Шифрование

Шифрование – это основной элемент всех служб информационной безопасности. Любая процедура шифрования, превращающая информацию из обычного «понятного» вида в «нечитабельный» зашифрованный вид. Пара процедур шифрование-дешифрование называется криптосистемой.

В современных алгоритмах шифрования предусматривается наличие параметра – секретного ключа.

Алгоритм шифрования считается раскрытым, если найдена процедура, позволяющая подобрать ключ за реальное время.

Существуют два класса криптосистем – симметричные и асимметричные. В симметричных схемах шифрования секретный ключ зашифровки совпадает с расшифровкой. В асимметричных схемах шифрования открытый ключ зашифровки не совпадает с секретным ключом расшифровки.

Во многих базовых технологиях безопасности используется еще один прием шифрования – шифрование с помощью односторонней функции, называемой хэш-функцией. Это функция, примененная к шифруемым данным, дает в результате значение, состоящее из фиксированного небольшого числа байт (дайджест). Получатель, зная какая функция была применена для получения дайджеста, заново его вычисляет, используя незашифрованную часть.

Авторизация

Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые ему были определены администратором. Кроме предоставления прав доступа пользователям к каталогам, файлам и принтерам система авторизации может контролировать возможность выполнения пользователям различных систем функций, таких как локальный доступ к серверу, установка системного времени, создание резервных копий данных, включение сервера и.т.п.

Система авторизации наделяет пользователя сети правами выполнять определенные действия над определенными ресурсами. Для этого могут быть использованы различные формы предоставления правил доступа, которое часто делят на различные классы:

Избирательные права доступа реализуются в ОС универсального назначения. В наиболее распространенном варианте такого подхода определенные операции над определенным ресурсом разрешаются или запрещаются пользователям или группам пользователей, явно указанным своими идентификаторами.

Мандатный права доступа предполагают, что вся информация делится на уровни в зависимости от степени секретности, а все пользователи также делятся на группы, образующие иерархию в соответствии с уровнем доступа к информации. При этом пользователи получают определенный доступ в зависимости от их статуса.

Политика безопасности UNIX.

Политика безопасности — это набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Это активный компонент защиты, который включает в себя анализ возможных угроз и выбор мер противодействия.

Важным элементом политики безопасности является управление доступом: ограничение или исключение несанкционированного доступа к информации и программным средствам. При этом используются два основных понятия: объект и субъект системы. Объектом системы мы будем называть любой её идентифицируемый ресурс (например, файл или устройство). Доступом к объекту системы — некоторую заданную в ней операцию над этим объектом (скажем, чтение или запись). Действительным субъектом системы назовем любую сущность, способную выполнять действия над объектами (имеющую к ним доступ). Действительному субъекту системы соответствует некоторая абстракция, на основании которой принимается решение о предоставлении доступа к объекту или об отказе в доступе. Такая абстракция называется номинальным субъектом. Например, студент МГТУ — действительный субъект, его пропуск в МГТУ — номинальный. Другим примером может служить злоумышленник, прокравшийся в секретную лабораторию с украденной картой доступа — он является действительным субъектом, а карта — номинальным.

Политика безопасности должна быть полной, непротиворечивой и рассматривать все возможности доступа субъектов системы к её объектам. Только соблюдение всех трех принципов гарантирует, что нарушить установленные правила (например, получить несанкционированный доступ к объекту) системными средствами невозможно. Если же предполагаемый злоумышленник воспользовался каким-нибудь внесистемным средством и смог получить статус номинального субъекта, к которому он не имеет отношения (например, подглядел чужой пароль и работает под чужим именем), никаких гарантий быть не может.

 Полнота политики безопасности означает, что в ней должны быть отражены все существующие ограничения доступа. Непротиворечивость заключается в том, что решение об отказе или предоставлении доступа конкретного субъекта к конкретному объекту не должно зависеть от того, какими путями система к нему приходит. Третье требование, называемое также отсутствием недокументированных возможностей, должно гарантировать нам, что доступ не может быть осуществлен иначе как описанным в политике безопасности способом.

 Политика безопасности включает в себя технические, организационные и правовые аспекты, в рамках этих лекций рассматривается только технический аспект.

Управление доступом

Существует несколько схем управления доступом, называемых моделями доступа. Рассмотрим самые известные из них:

Мандатная модель доступа

 Объектам и субъектам системы ставится в соответствие метка безопасности или мандат (например, гриф секретности). При этом метка безопасности субъекта описывает его благонадёжность, а метка безопасность объекта — степень закрытости информации. Доступ к объекту разрешён только субъектам с соответствующей или более сильной меткой.

 Недостатком такой схемы можно считать слишком грубое деление прав, необходимость введения категорий доступа и т.п.. Также для данной модели доступа очень важно разработать механизм понижения секретности теряющих важность документов.



Поделиться:


Последнее изменение этой страницы: 2021-12-15; просмотров: 69; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.45.153 (0.012 с.)