русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Основные механизмы защиты информационных систем


Дата добавления: 2014-04-25; просмотров: 4019; Нарушение авторских прав


Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и НСД к информации используются следующие основные методы защиты (защитные механизмы):

o идентификация (именование и опознавание), аутентификация (подтверждение подлинности) пользователей системы;

o разграничение доступа пользователей к ресурсам системы и авторизация (присвоение полномочий) пользователям;

o регистрация и оперативное оповещение о событиях, происходящих в системе;

o криптографическое закрытие (шифрование) хранимых и передаваемых по каналам связи данных;

o контроль целостности и аутентичности (подлинности и авторства) данных;

o резервирование и резервное копирование;

o фильтрация трафика и трансляция адресов;

o обнаружение вторжений (атак);

o выявление и нейтрализация действий компьютерных вирусов;

o затирание остаточной информации на носителях;

o выявление уязвимостей (слабых мест) системы;

o маскировка и создание ложных объектов;

o страхование рисков.

Перечисленные механизмы защиты могут применяться в конкретных технических средствах и системах защиты в различных комбинациях и вариациях. Наибольший эффект достигается при их системном использовании в комплексе с другими видами мер защиты. В дальнейшем будут рассмотрены наиболее важные защитные механизмы.


Идентификация и аутентификация пользователей

В целях обеспечения возможности разграничения доступа к ресурсам АС и возможности регистрации событий такого доступа каждый субъект (сотрудник, пользователь, процесс) и объект (ресурс) защищаемой автоматизированной системы должен быть однозначно идентифицируем. Для этого в системе должны храниться специальные признаки каждого субъекта и объекта, по которым их можно было бы однозначно опознать.

Идентификация - это, с одной стороны, присвоение индивидуальных имён, номеров (идентификаторов) субъектам и объектам системы, а, с другой стороны, — это их распознавание (опознавание) по присвоенным им уникальным идентификаторам. Наличие идентификатора позволяет упростить процедуру выделения конкретного субъекта (определённый объект) из множества однотипных субъектов (объектов). Чаще всего в качестве идентификаторов применяются номера или условные обозначения в виде набора символов.



Аутентификация - это проверка (подтверждение) подлинности идентификации субъекта или объекта системы. Цель аутентификации субъекта - убедиться в том, что субъект является именно тем, кем представился (идентифицировался). Цель аутентификации объекта — убедиться, что это именно тот объект, который нужен.

Идентификация и аутентификация пользователей должна производиться при каждом их входе в систему и при возобновлении работы после кратковременного перерыва (после периода неактивности без выхода из системы или выключения компьютера).

Аутентификация пользователей может осуществляться следующим образом:

o путем проверки знания того, чего не знают другие (паролей, PIN-кодов, ключевых слов);

o путем проверки владения тем, что относительно сложно подделать (карточками, ключевыми вставками и т.п.);

o путем проверки уникальных физических характеристик и параметров (отпечатков пальцев, особенностей радужной оболочки глаз, формы кисти рук и т.п.) самих пользователей при помощи специальных биометрических устройств;

o путем проверки рекомендации (сертификата, специального билета) от доверенного посредника.

Системы аутентификации могут быть двух видов - с взаимной и односторонней аутентификацией. Примером взаимной аутентификации является аутентификация WEB-сервера, которая предполагает предъявление сертификата, доказывающего взаимодействие с нужным оборудованием, которое находится под управлением нужных физических или юридических лиц.

Простейшей формой аутентификации является парольная, при которой ввод значений идентификатора и пароля осуществляется, как правило, с клавиатуры. Считается, что эта форма аутентификация небезопасна, поскольку:

o пользователи часто применяют короткие легко подбираемые пароли;

o во многих системах существуют многочисленные возможности перехвата паролей (серфинг на плече, запуск клавиатурных «шпионов» (Рис. 1.7.1), перехват в открытых сетях и т.д.).

 

рисунок - Клавиатурный шпион


В связи с этим в Международном стандарте ISO/IEC 27002 рекомендуется использовать в информационной системе сервисы, не допускающие передачу пароля в открытом виде. Именно поэтому, современные защищённые информационные системы применяют, как правило, хеширование и шифрование передаваемых паролей, а также одноразовые пароли.

В качестве эффективного средства против подбора паролей могут быть использованы организационные меры в виде систематической смены пароля пользователями.

Другим важным достоинством парольной аутентификацией является её интеллектуальная составляющая, т.е. связь с разумом и сознанием пользователя. В совершенных с точки зрения безопасности информационных системах пароли должны храниться исключительно в «человеческой» памяти пользователей без записи на любой материальный носитель информации.

Другой способ аутентификации связан с использованием «отчуждаемых» элементов, которыми уникально обладают пользователи (смарт-карты, дискеты, ключевые контейнеры, радиочастотные бесконтактные карточки, электронные таблетки iButton и т.п.). Как правило, подобный механизм применяется в совокупности с дополнительной парольной аутентификацией (вводом PIN-кода), образуя двухфакторную систему аутентификации. Типичным примером двухфакгорной аутентификации является защита ключевых контейнеров на различных носителях (смарт-картах, е-токенов и др.) с помощью PIN-кода.

В качестве другого примера двухфакгорной аутентификации можно привести технологию RSA Secure ГО, показанную на Рис. 1.7.2.

 

рисунок - Технология двухфакторной аутентификации RSA Secure ID

Одной из форм этого способа аутентификации является аутентификация по адресу (IP-адресу, e-mail адресу, телефонному номеру), активно применяющаяся в системах Клиент-Банк и сотовой телефонии.

Недостаток аутентификации «владения» - возможность потери (кражи) аутентификатора. Альтернативой служат биометрические технологии, которые характеризуются:

o относительной трудностью потери аутентификатора;

o высоким уровнем достоверности опознавания пользователей.

В основе работы этих систем лежит биометрическое распознавание - сравнение физиологических и психологических особенностей субъекта с его аналогичными характеристиками, хранящимися в базе данных объекта.

Биометрические технологии делятся на физиологические и психологические.

В первой из них используются постоянные физиологические (генетические) параметры субъекта: параметры пальцев (папиллярные линии, рельеф), структура глаза (сетчатки или радужной оболочки), форма ладони (отпечаток или топография), геометрические характеристики лица (2D или 3D графика), структура ДНК (сигнатура) и т.п.

Психологические технологии (индивидуальные поведенческие особенности, присущие каждому человеку) носят изменчивый характер: спектр голоса, динамические параметры письма, особенности ввода символов с клавиатуры.

Недостатками биометрической аутентификацией являются:

o проблема получения ключа из биометрических параметров;

o возможность исключения из процесса аутентификации субъектов с скомпрометированным электронным аутентификатором;

o относительно высокая стоимость реализации биометрических систем;

o возможностью ошибок распознавания первого и второго рода (пропуск или ложная тревога);

o возможность изготовления относительно дешевых муляжей для биопараметров.

Для реализации рассмотренных выше способов аутентификации необходим первоначальный контакт между субъектом и объектом, в процессе которого стороны обмениваются аутентификатором. В ряде случаев такой контакт невозможен, например, в системах электронного бизнеса В2С.

В2С - это краткосрочное взаимодействие бизнеса и конечного потребителя бизнес-продукта, сопровождаемое большим числом разовых сделок, при котором ни поставщики, ни потребители никогда ранее не имели взаимных деловых контактов. Для подобных заочных транзакций наиболее эффективна аутентификация с использованием различных форм рекомендаций от доверенного посредника, например сертификата или билета.

В частности, широко известны сертификаты Х509, связывающие открытый ключ клиента и его уникальный идентификатор, которые подписаны цифровой подписью доверенного центра сертификации.

Перспективой развития технологий аутентификации является создание многофакторных систем аутентификации с комбинированным применением паролей, биопараметров, отчуждаемых элементов и сертификатов.



<== предыдущая лекция | следующая лекция ==>
Контроль состояния защиты информации | Разграничение доступа зарегистрированных пользователей к ресурсам автоматизированной системы


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.487 сек.