Идентификация и аутентификация |
Важным средством защиты объектов безопасности является идентификация и аутентификация. Идентификация - это передача субъекта (пользователя или процесса) системе своего имени (идентификатора). На этапе аутентификации происходит проверка подлинности переданного имени. Подтвердить свою подлинность субъект может следующими двумя способами: посредством некоторого устройства аутентификации, например электронной карточки; посредством некоторого неотъемлемого от субъекта признака (отпечаток пальцев, рисунок сетчатки глаза, последовательность байтов, однозначно идентифицирующих процесс). При парольной аутентификации важным является защита пароля от попадания в руки злоумышленников. Получить пароль можно из различных источников: У владельца пароля; иногда для хранения паролей используется обычная записная книжка или файл, откуда случайно или намеренно пароль может попасть злоумышленнику; иногда пароль сообщают сослуживцу; пароль можно подсмотреть. Пароль можно получить посредством программ - шпионов, которые перехватывают функции ввода и передают пароль злоумышленникам, поэтому должен быть строгий контроль над программным обеспечением, работающим в системе. Пароль можно просто подобрать, ориентируясь на трафаретное мышление большинства людей (год рождения, фамилии и имена близких и т.п.). Существуют даже программы, которые подбирают пароль на основе некоторых трафаретных шаблонов. Пароль может быть перехвачен при передаче по сети. Для защиты парольного входа используются следующие методы: установка минимальной длины паролей; пароль должен быть составлен из символов разного регистра, знаков препинания, цифр; для каждого пароля должен быть установлен промежуток, по истечению которого пароль должен быть сменен; защита файлов, где хранятся пароли; использование программ-генераторов паролей; использование одноразовых паролей; Пользователю известен только ключ, при вводе которого каждый раз генерируется новый пароль, который и передается системе. Таким образом, по сети каждый раз передается разный пароль. Разумеется, зная ключ и алгоритм генерации можно сгенерировать нужный пароль. Наиболее известным сервером аутентификации является Kerberos (4, с. 24). Несколько слов следует сказать о биометрических способах аутентификации. Эти методы основываются на физиологических и поведенческих признаках человека. Физиологический подход может основываться на таких параметрах как отпечатки пальцев, геометрия рук или сетчатки глаз и т.д. К поведенческим признакам относится, например, динамика работы с клавиатурой, подпись и др. Принцип использования биометрических показателей заключается в следующем: в начале создается база данных с биометрическими данными. При аутентификации (и одновременно идентификации) программа сканирует базу данных шаблонов в поисках соответствующего шаблона. Обычно биометрический способ аутентификации является лишь одним из этапов полной аутентификации и комбинируется также с парольным подходом. (10, с. 267). Разграничение доступа является одним изосновных способов сохранения конфиденциальности информации и является дополнением таких процедур как идентификация и аутентификация. Но разграничение доступа не только позволяет сохранять конфиденциальность информации, но и защищает ее от угроз доступности и целостности. Правильное распределение ролей в системе может уберечь объекты безопасности от случайных или некомпетентных действий, которые могут вызвать потерю или искажение информации. |