Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Идентификация и аутентификация пользователей

Читайте также:
  1. IX. ИДЕНТИФИКАЦИЯ С АГРЕССОРОМ
  2. VII. ИДЕНТИФИКАЦИЯ
  3. VII. ИДЕНТИФИКАЦИЯ
  4. Администрирование работы пользователей
  5. Гарантии и идентификация лицензиара
  6. Групповая (видовая, родовая) идентификация или установление групповой принадлежности?
  7. Идентификация

Для гарантии того, чтобы только зарегистрированные в АС пользователи могли включить компьютер (загрузить ОС) и получить доступ к его ресурсам, каждый доступ к данным в защищенной АС должен осуществляться в 3 этапа:

1. Идентификация

2. Аутентификация

3. Авторизация

Идентификация – присвоение субъектам и объектам доступа зарегистрированного имени, персонального номера (PIN-кода) или идентификатора и сравнение предъявленного идентификатора с существующим в АС. Основываясь на идентификаторах, система защиты определяет, кто из пользователей в данный момент работает на компьютере или пытается его включить.

Аутентификация – проверка принадлежности субъекту доступа предъявленного им идентификатора, либо как подтверждение подлинности субъекта. Во время выполнения этой процедуры АС убеждается, что пользователь, представившийся легальным сотрудником, таковым и является.

Авторизация – предоставление пользователю полномочий в соответствии с политикой безопасности (в соответствии с матрицей доступа).

Процедура идентификации и аутентификация в защищаемой системе осуществляется посредством специальных программно-аппаратных средств, встроенных в ОС или в СЗИ. Процедура идентификации производится при включении компьютера и заключается в том, что сотрудник, представляется компьютерной системе, при этом АС может предложить сотруднику выбрать или правильно ввести свой идентификатор. Далее пользователь должен убедить АС в том, что он действительно тот, кем представился.

Аутентификация в защищаемой АС может осуществляться несколькими методами:

1. Парольная аутентификация

2. На основе биометрических измерений

3. С использованием физических носителей аутентифицирующей информации

Наиболее простым и дешевым способом является ввод пароля, однако существование большого количества различных по механизму действия атак на систему защиты делает ее уязвимой.

Биометрические методы в системах защиты не применяются широко.

В настоящее время для повышения надежности аутентификации пользователи применяют внешние носители ключевой информации (электронный идентификатор, электронный ключ).

Это устройство внешней энергонезависимой памяти с различным аппаратным интерфейсом, предназначенным для хранения ключевой или аутентифицирующей информации.

Наиболее распространенными устройствами являются электронные ключи DS-199x фирмы Dallas.

В СЗИ также активно используется пластиковые карты с магнитной полосой или проксими-карты. Удобным для применения в СЗИ является электронные ключи eToken. Они выполняются на процессорной микросхеме SLE66C Infineon, обеспечивающей высокий уровень безопасности. Они предназначены для безопасного хранения криптографических ключей. eToken выполняется в виде USB-ключа и в виде смарт-карты.

В большинстве программно-аппаратных средств защиты информации предусмотрена возможность осуществления аутентификацию комбинированным способом. Комбинированный способ аутентификации снижает риск ошибок.


Дата добавления: 2015-08-09; просмотров: 180 | Нарушение авторских прав


Читайте в этой же книге: Разграничение доступа | Криптография существует уже несколько тысячелетий (тайнопись). | Управление политикой безопасности | Уничтожение остаточной информации | Защита программ от несанкционированного копирования | Межсетевые экраны уровня соединения | Межсетевые экраны прикладного уровня. | Межсетевой экран с динамической фильтрацией пакетов | Межсетевые экраны и инспекции состояния |
<== предыдущая страница | следующая страница ==>
Компьютерные системы ЗИ| Ограничение доступа на вход в систему

mybiblioteka.su - 2015-2024 год. (0.006 сек.)