Тема 2: Идентификация и установление подлинности объектов

Идентификация – это присвоение какому либо объекту или субъекту уникального имени, образа или числа.

Установление подлинности или аутентификации - это проверка является ли проверяемый объект действительно тем за кого себя выдает.

Объект аутентификации – человек, техническое устройство, документ, носители информации.

Авторизация – это предоставление разрешения доступа к ресурсу системы.

Существуют четыре основных группы аутентификации, методы:

1) Основаны на знании некоторой секретной информации (парольная защита) данные методы являются наиболее распространенными.

2) Методы, основанные на использовании уникального предмета (смарт карта, токен, пластиковые карты)

3) Методы, основанные на использовании биометрических характеристик человека (отпечатки пальцев, рисунок сетчатки, тепловой рисунок руки или лица, подпись)

4) Методы, основанные на информации, ассоциированной с пользователем (координаты пользователя, определенные с помощью GPS)

1. Парольная защита – является наиболее распространённым методом защиты. Причины популярности: простота реализации, традиционность.

Существует ряд угроз безопасности парольных систем:

a. - слабость человеческого фактора (подглядывание, подслушивание)

b. - подбор (полный перебор, подбор по словарю, подбор с использованием сведений о пользователях)

c. Рекомендации по практической реализации парольной защиты:

d. - установление минимальной длины пароля

e. - увеличение мощности алфавита паролей

f. - проверка и отбраковка паролей по словарю

g. - установка максимального срока действия пароля

h. - установка минимального срока действия пароля

i. - отбраковка по журналу использования паролей

j. - ограничение числа попыток ввода пароля

k. - принудительная смена пароля при первом входе в систему

Методы хранения паролей в автоматизированной системе:

- в открытом виде;

- в зашифрованном виде.

Методы паролирования:

A. - метод простого пароля – предполагает ввод одного и того же пароля с клавиатуры.

B. - метод выборки символов – при прохождении идентификации вводятся не все символы пароля, а только определенные.

C. - метод паролей однократного использования – используется во многих банках.

D. - метод групп паролей – основан на том, что система для каждого пользователя требуется 2 группы паролей, при входе в систему задаются различные вопросы, уникальные по своей сущности.

E. - метод функционального преобразования – предполагает, что пользователю для регистрации сообщаются некоторые преобразования. которые он может вычислить в уме.

Недостатки парольной защиты:

· пользователь должен его помнить

· пароль может быть подсмотрен

· пароль может быть угадан методом грубой силы

· файл пароля зашифрован, но доступен для чтения

· пароли уязвимы по отношению к электронному перехвату

2. Методы, основанные на владении определенным предметом «вопрос-ответ»

Суть метода – в системе создается и защищается массив вопросов, из которых при аутентификации выбирается случайным образом несколько вопросов общего характера и персональных.

Токен – это устройство или предмет, владение которым подтверждает подлинность пользователя.

Существует 2 основных вида:

- токены с памятью (пассивные) – хранят, но не обрабатывают информацию (карты с магнитной полосой)

- интеллектуальные (активные) токены – характеризуются наличием собственной интеллектуальной мощности:

а) статический обмен паролями;

б) динамическая генерация паролями;

в) запросно-ответные системы.

Существуют достоинства использования подобных средств: повышают удобство и безопасность; недостатки: высокая цена.

Разновидностью смарт-карт является java-карта, в которой имеется виртуальная машина java, которая управляет доступом ко всем ресурсам карты и служит операционной системой для карты. Могут быть представлены в виде наручных часов, знака военнослужащего.

3. Методы, использующие биометрические характеристики человека.

Биометрия – наука, изучающая характеристики человека (отпечатки пальцев, сетчатки).

Достоинства:

- невозможно потерять;

- обеспечивает аутентификацию без передачи данных (высокий уровень безопасности).

Два режима работы:

-регистрация (снимается биологическая особенность пользователя и сохраняется для дальнейшего использования)

- верификация (измеряется характеристика пользователя и сравнивается с шаблоном)

Распознавание:

A. по отпечаткам пальцев - Достоинством является наиболее распространенным и удобным, а главной проблемой остатки отпечатков пальцев, выдающие пользователя; частота появления ошибок 1/100 000. Сканеры используемые стоят не очень дорого и их стоимость все снижается.

B. оптическое (по рисунку сетчатки и радужной оболочки глаза) – являются более точными по сравнению с распознаванием отпечатков пальцев. Частота возникновения 1/ 2 000 000. Недостатки: сложности с распознаванием слепых людей и катарактой, имеет психологические барьеры.

C. по чертам лица – менее надежен, чем предыдущие способы, более субъективная идентификация. Преимущество: распознавание может осуществляться на больших расстояниях. Недостаток состоит в том, что обязательно должно использоваться хорошее освещение.

D. по голосу – преимущество заключается в распространенности необходимой техники (достаточно микрофона), недостатком является в небольшой точности, ошибки от 2 до 5 %, характеристики голоса могут являться.

E. подписи – выполняется в 3х-мерной среде. Недостаток: люди подписываются по-разному, зависит от многих условий.

4. Методы, основанные на информации, ассоциированной с пользователем. С помощью системы GPS можно определить положение пользователя с точностью до метра. Аппаратура достаточно недорога.


8004293911035064.html
8004332834361642.html

8004293911035064.html
8004332834361642.html
    PR.RU™