Аутентификация предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Термин «аутентификация» в переводе с латинского означает «установление подлинности». Аутентификация – это процедура доказательства пользователем того, что он есть тот, за кого себя выдает.
Виды аутентификации:
· С использованием паролей, т. е.использование многоразовых и одноразовых паролей: пусть имеется 4 пароля, секретный пароль – s.
Легко вычислить предыдущий, а следующий почти невозможно.
· Схема аутентификации «отклик-отзыв»
а)Для каждого пользователя создается длинный список вопросов и ответов, которые хранятся на сервере в зашифрованном виде.
б)Пользователь определяет себя как например: х2. сервер посылает некое число, например: 7, пользователь должен ответить – 49. алгоритм может отличаться утром и вечером, в разные дни недели.
· Аутентификация с использованием физического объекта
а)Пластиковые карты не имеют ЦП
б)Смарт-карты обладают 8-разрядным ЦП (16 Кбайт ПЗУ, 512 временной оперативной памяти, канал связи для обмена с данными устройствами чтения)
· Аутентификация с использованием биометрических данных основан на измерение физических характеристик пользователя. Например: рисунок радужной оболочки глаза или отпечатки пальцев.
Система авторизации имеет дело только с легальными пользователями, которые успешно прошли процедуру аутентификации. Цель подсистем авторизации состоит в том, чтобы предотвратить каждому легальному пользователю именно те виды доступа и к тем ресурсам, которые были для него определены администратором системы.
Аудит
Поскольку никакая система безопасности не гарантирует защиту на уровне 100%, то последним рубежом в борьбе с нарушениями оказывается система аудита.
Аудит – фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Средства учета и наблюдения обеспечивают возможность обнаружить и зафиксировать важные события, связанные с безопасностью, или любые попытки создать, получить доступ или удалить системные ресурсы. Аудит используется для того, чтобы записывать даже неудачные попытки «взлома» системы.
Информация позволяет найти взломщика или по крайней мере предотвратить повторение подобных атак путем устранения уязвимых мест в системе защиты.