Tunnistaminen ja todennus. Onko se niin yksinkertaista? Tietotekniikan talo

Jokaisessa koekysymyksessä voi olla useita vastauksia eri kirjoittajilta. Vastaus voi sisältää tekstiä, kaavoja tai kuvia. Tentin kirjoittaja tai kokeen vastauksen kirjoittaja voi poistaa tai muokata kysymystä.

Henkilöllisyystodistus

Tätä varten käyttäjän on tunnistaa- ilmoita "nimesi" (tunniste). Tällä tavoin tarkistetaan, onko rekisteröityvä käyttäjä joku järjestelmän tunnistamista käyttäjistä. Ja syötetyn tunnuksen mukaisesti käyttäjälle annetaan asianmukaiset käyttöoikeudet.

Todennus

SISÄÄN yleinen tapaus, käyttäjien tunnistamisen ja todentamisen lisäksi myös muita resursseihin pääsyn kohteita.

Tunnistus- ja todennusmenettelyjen toteutusjoukkoa kutsutaan yleensä lupamenettely

Valtuutusmenettely on avainasemassa tietokonetietojen suojaamisessa, koska kaikki rajoittavat pääsyä resursseihin toteutetaan suhteessa käyttäjätunnisteisiin. Eli kirjautumalla järjestelmään jonkun toisen tunnisteella hyökkääjä saa käyttöoikeudet sen käyttäjän resurssiin, jonka tunniste hänelle esitettiin järjestelmään kirjautuessaan.

Jotta laittomat käyttäjät eivät voisi työskennellä järjestelmän kanssa, järjestelmä on tarpeen, jotta se tunnistaa jokaisen laillisen käyttäjän (tai käyttäjäryhmät). Tätä varten järjestelmän on tallennettava suojattuun paikkaan tiedot, joista käyttäjä voidaan tunnistaa ja käyttäjä järjestelmään kirjautuessaan suorittaessaan tiettyjä toimia, kun hän käyttää resursseja, hänen on tunnistettava itsensä, eli ilmoitettava hänelle tässä järjestelmässä annettu tunniste. Tunnisteen saatuaan järjestelmä todentaa sen eli tarkistaa sen sisällön (aitouden) - kuuluuko se tunnisteiden joukkoon. Jos tunnistamista ei täydennetä autentikaatiolla, tunnistus itse menettäisi merkityksensä. Yleensä virheellisen tunnisteen esittämisyritysten lukumäärä on rajoitettu. Käyttäjän todennus voi perustua seuraaviin periaatteisiin:

  • kun käyttäjä esittää salasanan;
  • käyttäjä esittää todisteet siitä, että hänellä on salaisia ​​avaintietoja;
  • vastauksista joihinkin testikysymyksiin;
  • siitä, että käyttäjä esittää joitakin muuttumattomia merkkejä, jotka liittyvät häneen erottamattomasti;
  • todisteiden toimittamisesta, että hän on mukana tietty paikka tiettyyn aikaan;
  • jonkun luotettavan kolmannen osapuolen suorittamasta käyttäjän todentamisesta.

Todennusmenettelyjen on kestettävä väärennöksiä, raakaa voimaa ja väärennöksiä. Käyttäjän tunnistamisen jälkeen järjestelmän on selvitettävä, mitä oikeuksia tälle käyttäjälle on myönnetty, mitä tietoja hän voi käyttää ja miten (lukea, kirjoittaa, muokata tai poistaa), mitä ohjelmia hän voi ajaa, mitä resursseja hän voi käyttää jne. ongelmia

tämän tyyppistä. Tätä prosessia kutsutaan valtuutus . Siten käyttäjän kirjautuminen koostuu tunnistamisesta, todentamisesta ja valtuutuksellisuudesta. Käynnissä jatkotyötä Joskus voi olla tarpeen saada lisävaltuutus tiettyihin toimiin.

On olemassa erilaisia ​​mekanismeja kulunvalvonnan toteuttamiseen. Esimerkiksi järjestelmän jokainen resurssi (tai komponentti) voidaan liittää pääsynhallintaluetteloon, joka määrittää kaikkien käyttäjien tunnisteet, joilla on pääsy tähän resurssiin, ja määrittää myös, millainen pääsy on sallittu. Kun käyttäjä käyttää tiettyä resurssia, järjestelmä tarkistaa, onko tästä resurssista pääsynhallintaluetteloon ja, jos sellainen on, tarkistaa, saako tämä käyttäjä käyttää annettua resurssia pyydetyssä tilassa. Toinen esimerkki käyttäjän valtuutusmekanismin toteuttamisesta on profiili

käyttäjä - luettelo, joka yhdistää kaikki käyttäjätunnisteet luetteloon objekteista, joihin tietyllä käyttäjällä on pääsy, ja joka ilmaisee pääsyn tyypin. Järjestelmätietorakenne voidaan järjestää, ns. pääsymatriisi, joka on taulukko, jonka sarakkeet vastaavat kaikkien järjestelmäresurssit, ja rivit ovat kaikkien rekisteröityneiden käyttäjien tunnisteita. I:nnen sarakkeen risteyksessä j. rivi Taulukossa järjestelmänvalvoja ilmoittaa i:nnen tunnisteen omistajan sallitun pääsyn j:nneen resurssiin. Vain erityishenkilöillä pitäisi olla pääsy valtuutusmekanismeihin järjestelmäohjelmat, joka varmistaa järjestelmän turvallisuuden sekä tiukasti rajoitetun järjestelmän turvallisuudesta vastaavien käyttäjien piirin. Kyseiset mekanismit on suojattava huolellisesti luvattomien käyttäjien tahattomalta tai tahalliselta pääsyltä. Monet tietojärjestelmiin kohdistuvat hyökkäykset on suunnattu nimenomaan kulunvalvontajärjestelmien poistamiseen tai ohittamiseen. Samanlaisia ​​toimintoja suoritetaan järjestelmässä todennettaessa muita vuorovaikutuksen kohteita ( hakijoita), esimerkiksi sovellusprosessit tai ohjelmat järjestelmällä (varmentaja). Toisin kuin vuorovaikutuksen kohteen autentikointi, kohteen todennusmenettely, aitouden vahvistaminen Sähköposti, pankkitili jne., tarkistaa, että tämä objekti kuuluu määritetyn tunnisteen omistajalle.

Henkilöllisyystodistus on suunniteltu kullekin käyttäjälle (käyttäjäryhmälle) vertailemaan vastaavaa suojatun objektin pääsynrajoituskäytäntöä.
Tätä varten käyttäjän on tunnistettava itsensä - ilmoitettava "nimensä" (tunniste). Tällä tavoin tarkistetaan, onko rekisteröityvä käyttäjä joku järjestelmän tunnistamista käyttäjistä. Ja syötetyn tunnuksen mukaisesti käyttäjälle annetaan asianmukaiset käyttöoikeudet.
Todennus suunniteltu ohjaamaan tunnistusmenettelyä. Tätä varten käyttäjän on syötettävä salasana. Syötetyn salasanan oikeellisuus vahvistaa yksilöllisen vastaavuuden rekisteröityneen käyttäjän ja tunnistetun käyttäjän välillä.
Yleensä paitsi käyttäjiä ei tunnisteta ja todennettu, vaan myös muita resursseja käyttäviä henkilöitä.
Tunnistus- ja todennusmenettelyjen toteutusjoukkoa kutsutaan yleensä proseduuriksi valtuutus . Joskus käyttäjää ei tarvitse tunnistaa, vaan pelkkä todennusmenettely riittää. Tämä tapahtuu esimerkiksi silloin, kun sinun on vahvistettava nykyinen (jo rekisteröity) käyttäjä suorittaessasi mitä tahansa lisäsuoja. Tunnistusvalvontaa ei puolestaan ​​aina vaadita, eli joissain tapauksissa todennusta ei ehkä suoriteta.
Valtuutusmenettely on keskeinen tietokonetietojen suojaamisessa, koska kaikki rajoittavat pääsyä resursseihin toteutetaan suhteessa käyttäjätunnisteisiin. Eli kirjautumalla järjestelmään jonkun toisen tunnisteella hyökkääjä saa käyttöoikeudet sen käyttäjän resurssiin, jonka tunniste hänelle esitettiin järjestelmään kirjautuessaan.
Tunnistus- ja todennusvaatimukset
Näitä suojamekanismeja koskevat muodolliset vaatimukset ovat seuraavat:
. Pääsyn kohteiden tunnistaminen ja todennus tulee suorittaa kirjautuessaan järjestelmään vähintään kuuden aakkosnumeerisen merkin pituisella tunnisteella (koodilla) ja ehdollisesti pysyvällä salasanalla (AC-luokituksen mukaan turvaluokille 1G ja 1B)
. Turvajärjestelmän tulee vaatia käyttäjiä tunnistamaan itsensä, kun he pyytävät pääsyä.
. Turvajärjestelmän tulee varmistaa tunnistuksen aitous - suorittaa todennus. Tätä varten sillä on oltava tarvittavat tunnistus- ja todennustiedot.
. Turvajärjestelmän tulee estää tunnistamattomien käyttäjien pääsy suojattuihin resursseihin ja käyttäjiltä, ​​joiden tunnistamisen aitoutta ei ole varmistettu todennuksen aikana (SVT-luokituksen mukaiselle turvaluokalle 5). SVT-luokituksen mukaiselle turvaluokalle 3 asetetaan lisävaatimus: turvajärjestelmän on kyettävä luotettavasti linkittämään vastaanotettu tunniste kaikkiin toimintoihin. annettu käyttäjä.
Lukuun ottamatta rajoitusta "...ehdollisesti pysyvä salasana, jossa on vähintään kuusi aakkosnumeerista merkkiä..." nämä vaatimukset eivät virallista lähestymistapoja toteutusmekanismeihin millään tavalla salasanasuojaus. Nämä vaatimukset eivät myöskään määritä, kuinka salasanasuojausmekanismit tulisi ottaa käyttöön, eivätkä myöskään aseta lisärajoituksia, jotka liittyvät salasanojen arvaamisen vastustuskyvyn lisäämiseen. Erityisesti ne eivät säätele käyttöä ulkoinen media salasanatiedot - levykkeet, älykortit jne.
Lisävaatimukset:
Valtuutusmenettelyn virheelliseen toteuttamiseen nykyaikaisissa käyttöjärjestelmissä sekä vastaavien suojausmekanismien toteutuksessa esiintyviin virheisiin liittyy koko joukko uhkia. Tämän vuoksi on suositeltavaa harkita lupamekanismeja niiden lisäsuojaa varten. Lisäksi tunnistus- ja todennusmekanismit ovat tärkeimpiä tietoon pääsyn estämiseksi, joten niitä tulee harkita mahdollisia vaihtoehtoja heidän varauksensa.
Lisäksi julistetun systemaattisen lähestymistavan puitteissa turvajärjestelmän suunnitteluun valtuutusmekanismeja kehitettäessä tulee ottaa huomioon sekä ilmeiset että piilotetut uhat turvallisuuden voittamiseksi.
Valtuutus rekisteröityjen käyttäjien lukumäärän ja tyypin perusteella
Ketä pitäisi pitää mahdollisena hyökkääjänä/
1. Järjestelmään on rekisteröity yksi käyttäjä
Tämä käyttäjä on sekä sovelluksen käyttäjä että suojauksen järjestelmänvalvoja. Tässä mahdollisen uhan lähde on vain yrityksen ulkopuolinen työntekijä, ja koko suojaustehtävä rajoittuu tietokoneen (tai järjestelmän) pääsyn hallintaan, ts. salasanasuojaukseen.
Tämä tapaus on rappeutunut, emmekä käsittele sitä enempää, koska Tietojen luvattomalta käytöltä suojaamista koskevien muodollisten vaatimusten mukaisesti, myös luottamuksellisia tietoja suojattaessa, oletetaan, että tietoturvavastaavan läsnäolo on pakollinen.
2. Järjestelmään on rekisteröity turvajärjestelmänvalvoja ja yksi sovelluksen käyttäjä
Yleinen tapaus järjestelmästä, jossa on yksi sovelluskäyttäjä, on silloin, kun järjestelmässä on turvajärjestelmänvalvoja ja vain yksi sovelluksen käyttäjä. Tietoturvajärjestelmänvalvojan tehtäviin kuuluu tässä sovelluksen käyttäjän oikeuksien rajoittaminen järjestelmään (turvajärjestelmänvalvoja) ja muihin tietokoneen resursseihin. Erityisesti tietokoneella ratkaistavissa olevat tehtävät, tietokoneeseen kytkettävien laitteiden joukko (esimerkiksi ulkoinen modeemi, tulostin jne.), käsiteltyjen tietojen tallennustapa (esim. levykkeillä vain salatussa muodossa) voi olla rajoitettu) jne.
SISÄÄN tässä tapauksessa mahdollinen hyökkääjä suojatun objektin resurssien luvattoman käytön suhteen voi olla joko yrityksen ulkopuolinen työntekijä tai sovelluksen käyttäjä itse. Huomaa, että sovelluksen käyttäjä täällä voi toimia tietoisena loukkaajana tai tulla "työkaluksi" kolmannen osapuolen loukkaajan roolissa, esimerkiksi käynnistämällä jonkin ohjelman jonkun pyynnöstä).
3. Suojauksen ylläpitäjä ja useita sovelluksen käyttäjiä on rekisteröity järjestelmään
Järjestelmällä voi olla turvajärjestelmänvalvojan lisäksi useita sovelluskäyttäjiä. Tässä tapauksessa useat työntekijät voivat käyttää suojatun tietokoneen resursseja päättäessään erilaisia ​​tehtäviä. Tämän vuoksi suojattavan kohteen tiedot ja muut resurssit on rajattava niiden välillä.
Tällöin mahdollisten rikkojien joukkoon lisätään valtuutettu sovelluksen käyttäjä, jonka tarkoitus voi olla toisen käyttäjän pääsy suojattuun kohteeseen tallentamiin tietoihin.
Kun käytät tietokonetta (etenkin työasema) osana lähiverkkoa suojatun kohteen paikallisten resurssien lisäksi verkkoresurssit ovat suojauksen alaisia.
Tässä tapauksessa käyttöoikeudet palvelimiin, verkkopalveluihin, jaettuihin verkkoresursseihin (esimerkiksi jaetut kansiot ja laitteet, verkkotulostimet) jne.
Täällä hyökkääjä (valtuutettu käyttäjä) voi yrittää saada NSD:n verkkoresurssi, johon hänellä ei ole pääsyä, suorittaakseen hyökkäyksen häntä vastaan ​​työasemalta.
Suositukset rakennuslupaan rekisteröityneiden käyttäjien tyypin ja lukumäärän perusteella
Helpoin suoja ottaa käyttöön on suoja kolmannen osapuolen työntekijältä. Tässä tapauksessa kaikki suojatoimenpiteet on kohdistettu salasanan kirjautumismekanismin käyttöön.
Yksinkertaisuus piilee siinä, että kuten myöhemmin näemme, tässä tapauksessa sinun tulee torjua vain ilmeisiä uhkia salasanasuojauksen voittamiseksi, jolta ei ole vaikea suojautua.
Suurin uhka on kuitenkin valtuutetun käyttäjän tahalliset tai tahattomat toimet, joilla on mahdollisuus suorittaa salainen hyökkäys suojattua resurssia vastaan ​​(esimerkiksi käynnistämällä jonkin oman suunnittelemansa ohjelman).
Tunnistus- ja todennusmekanismien tulee tarjota vastatoimia kaikkia mahdollisia hyökkääjiä vastaan, ts. sekä suojattuun objektiin liittyvät kolmannet osapuolet että tietokoneeseen rekisteröityneet valtuutetut käyttäjät. Tässä tapauksessa puhumme sovelluksen käyttäjistä, koska On mahdotonta suorittaa suojausta tietoturvajärjestelmänvalvojan tietojen luvattomalta käytöltä, mukaan lukien salaussuojausmekanismien käyttö (hän ​​voi poistaa tiedot ennen kuin ne tulevat salausohjaimeen).
Yllä olevan perusteella voimme tehdä seuraavat johtopäätökset:
1. Suojattuun objektiin on yleensä rekisteröity vähintään kaksi käyttäjää - sovelluksen käyttäjä ja suojauksen ylläpitäjä. Siksi mahdollisena hyökkääjänä salasanasuojausmekanismeja toteutettaessa tulee yleensä huomioida suojattuun kohteeseen liittyvän kolmannen osapuolen lisäksi myös valtuutettu käyttäjä, joka voi tahallaan tai tahattomasti suorittaa hyökkäyksen suojattuun kohteeseen. salasanasuojausmekanismi.
2. Kun harkitaan hyökkäyksiä salasanasuojaukseen, on otettava huomioon, että verrattuna kolmanteen osapuoleen, jolle voidaan luonnehtia ilmeisiä salasanasuojauksen uhkia, suojautuminen valtuutetun käyttäjän hyökkäyksiä vastaan ​​on laadullisesti vaikeampaa, koska Niitä vastaan ​​voidaan toteuttaa piilouhkauksia.
Tunnistus- ja todennusmekanismeilla ratkaistujen ongelmien luokittelu (kaavio)
Tehtävien luokitus suojattavan kohteen käyttötarkoituksen mukaan
Salasanasuojausmekanismeilla ratkaistavien tehtävien luokittelun perustana on suojatun kohteen (tietokoneen) käyttötarkoitus. Suojattujen resurssien ja uhkien lähteiden (potentiaalisten hyökkääjien) luettelo määritetään kohteen tarkoituksen mukaisesti.

Tunnistamisen ja autentikoinnin perusteet. Yksi tärkeimmistä tehtävistä suojauksen varmistamisessa luvattomalta käytöltä on sellaisten menetelmien ja keinojen käyttö, joiden avulla toinen (varmentava) osapuoli voi varmistaa toisen (varmennetun) osapuolen aitouden.

Jokaisella tietokonejärjestelmään rekisteröidyllä entiteetillä (käyttäjällä tai käyttäjän puolesta toimivalla prosessilla) on tiettyjä tietoja, jotka yksilöivät kyseisen entiteetin. Tämä voi olla numero tai merkkijono. Tätä tietoa kutsutaan kohteen tunnisteeksi. Jos käyttäjällä on verkkoon rekisteröity tunnus, häntä pidetään laillisena (laillisena) käyttäjänä; loput käyttäjät luokitellaan laittomiksi. Ennen kuin käytät resursseja tietokonejärjestelmä, käyttäjän on käytävä läpi alustava vuorovaikutusprosessi tietokonejärjestelmän kanssa, joka sisältää tunnistamisen ja todentamisen.

Henkilöllisyystodistus - Tämä on toimenpide, jolla käyttäjä tunnistetaan hänen tunnuksensa (nimen) perusteella. Tämä toiminto suoritetaan ensin, kun käyttäjä yrittää kirjautua verkkoon. Käyttäjä ilmoittaa järjestelmään sen pyynnöstä tunnuksensa ja järjestelmä tarkistaa sen olemassaolon tietokannassaan.

Todennus- menettely väitteen kohteena olevan käyttäjän, prosessin tai laitteen aitouden tarkistamiseksi. Tämän tarkistuksen avulla voit luotettavasti varmistaa, että käyttäjä (prosessi tai laite) on juuri se, joka hän ilmoittaa olevansa. Todennuksen yhteydessä luottava osapuoli on vakuuttunut varmennetun osapuolen aitoudesta, kun taas varmennettu osapuoli osallistuu aktiivisesti tiedonvaihtoprosessiin. Tyypillisesti käyttäjä vahvistaa henkilöllisyytensä syöttämällä järjestelmään itsestään ainutlaatuisia tietoja, joita muut käyttäjät eivät tiedä (esimerkiksi salasanan).

Tunnistaminen ja autentikointi ovat toisiinsa liittyviä prosesseja, joilla tunnistetaan ja varmistetaan kohteiden (käyttäjien) aitous. Juuri heistä järjestelmän myöhempi päätös riippuu siitä, onko mahdollista sallia pääsy järjestelmäresursseihin tietylle käyttäjälle tai prosessille. Kun aihe on tunnistettu ja todennettu, suoritetaan valtuutus. Tunnistus- ja todennusprosessi on esitetty kuvassa. 5.24.

Riisi. 5.24.

Valtuutus- menettely, jolla tutkittavalle myönnetään tietyt valtuudet ja resurssit tietyssä järjestelmässä. Toisin sanoen valtuutus määrittää kohteen toiminta-alueen ja hänen käytettävissään olevat resurssit. Jos järjestelmä ei pysty luotettavasti erottamaan valtuutettua henkilöä valtuuttamattomasta henkilöstä, sen tietojen luottamuksellisuus ja eheys voivat vaarantua.

Hallinto - Tämä on tallenne käyttäjän toimista verkossa, mukaan lukien hänen yrityksensä käyttää resursseja. Vaikka näitä tunnistetietoja voidaan käyttää laskutustarkoituksiin, ne ovat turvallisuusnäkökulmasta erityisen tärkeitä verkon tietoturvahäiriöiden havaitsemiseksi, analysoimiseksi ja niihin vastaamiseksi. Järjestelmälokimerkinnät, tarkastukset ja ohjelmistojen hallintaa voidaan käyttää saamaan käyttäjät vastuuseen, jos jotain tapahtuu heidän kirjautuessaan verkkoon heidän tunnuksellaan.

Aitouden vahvistamiseksi kohde voi esittää järjestelmälle erilaisia ​​kokonaisuuksia. Todennusprosessit voidaan jakaa kohteen esittämistä kokonaisuuksista riippuen seuraaviin: luokat:

  • 1. Perustuu tiedon jostain. Esimerkkejä ovat salasana, henkilötunnus (PIN-koodi) sekä salaiset ja julkiset avaimet, joiden tuntemus osoitetaan haaste-vastausprotokollassa.
  • 2. Perustuu jonkin asian hallintaan. Tyypillisesti nämä ovat magneettikortteja, älykortteja, varmenteita ja laitteita kosketusmuisti.
  • 3. Perustuu kaikkiin luontaisiin ominaisuuksiin. Tämä luokka sisältää menetelmät, jotka perustuvat käyttäjän biometristen ominaisuuksien (ääni, iiris ja verkkokalvo, sormenjäljet, kämmengeometria jne.) tarkistamiseen. Tässä luokassa ei käytetä kryptografisia menetelmiä ja työkaluja. Biometrisiin ominaisuuksiin perustuvaa todennusta käytetään valvomaan pääsyä tiloihin tai mihin tahansa laitteistoon.

Salasana - se on mitä käyttäjä tietää ja mitä toinen vuorovaikutukseen osallistuva myös tietää. Vuorovaikutuksen osallistujien keskinäistä autentikointia varten heidän välillään voidaan vaihtaa salasanoja.

Henkilötiedot Pin-koodi on todistettu menetelmä muovikortti- ja älykorttipidikkeiden todentamiseen. Salainen merkitys PIN- Koodi tulee olla vain kortinhaltijan tiedossa.

Dynaaminen (kertaluonteinen) salasana - Tämä on salasana, jota kerran käytettynä ei käytetä enää koskaan. Käytännössä käytetään yleensä säännöllisesti muuttuvaa arvoa, joka perustuu jatkuvaan salasanaan tai tunnuslauseeseen.

Kun vertaat ja valitset todennusprotokollia, ota huomioon seuraavat seikat: ominaisuudet:

  • 1. Keskinäisen todennuksen saatavuus. Tämä ominaisuus kuvastaa todennusvaihdon osapuolten keskinäisen todennuksen tarvetta.
  • 2. Laskennallinen tehokkuus. Protokollan suorittamiseen tarvittavien toimintojen määrä.
  • 3. Viestinnän tehokkuus. Tämä ominaisuus kuvastaa todentamiseen tarvittavien viestien määrää ja pituutta.
  • 4. Kolmannen osapuolen läsnäolo. Esimerkki kolmannesta osapuolesta olisi luotettava symmetrisen avaimen jakelupalvelin tai palvelin, joka toteuttaa varmennepuun julkisen avaimen jakelua varten.
  • 5. Turvatakuut. Esimerkkinä on salauksen ja digitaalisten allekirjoitusten käyttö.

Todennusprotokollien luokittelu. Todennusprotokollat ​​(prosessit, algoritmit) luokitellaan yleensä tarjotun suojaustason mukaan. Tämän lähestymistavan mukaisesti todennusprosessit on jaettu seuraaviin: tyypit.

  • a) todennus salasanoilla ja RP U-koodit;
  • b) vahva käyttöpohjainen todennus kryptografiset menetelmät ja varat;
  • c) biometrinen käyttäjän todennus.

Turvallisuuden näkökulmasta jokainen listatuista tyypeistä ratkaisee omat erityisongelmansa, joten todennusprosesseja ja protokollia käytetään aktiivisesti käytännössä. Samalla on huomioitava, että kiinnostus nollatietovarmuuden omaavia autentikointiprotokollia kohtaan on luonteeltaan enemmän teoreettista kuin käytännöllistä, mutta ehkä tulevaisuudessa niitä aletaan käyttää aktiivisesti suojaamaan. tiedonvaihto. Todennusprotokollien luokittelu on esitetty kuvassa. 5.25.

Todennusmenetelmät salasanoilla ja RSH- koodit. Yksi yleisimmistä todennusmenetelmistä on yksinkertainen todennus, joka perustuu perinteisten uudelleenkäytettävien ja dynaamisten (kertakäyttöisten) salasanojen käyttöön. Salasanaan perustuva todennus ja R/No koodit on yksinkertainen ja selkeä esimerkki jaetun tiedon käyttöä. Toistaiseksi enemmistössä


Riisi. 5.25. Todennusprotokollien luokittelu

suojattu Tietokoneverkot Asiakkaan pääsy palvelimelle on sallittu salasanalla. Kuitenkin yhä enemmän käytetään tehokkaampia todennuskeinoja, esimerkiksi kertakäyttöisiin salasanoihin, älykortteihin, P/C-koodeihin ja digitaalisiin varmenteisiin perustuvia ohjelmisto- ja laitteistotunnistusjärjestelmiä.

Yksinkertaisen käyttäjän todennuksen menettely verkossa voidaan esittää seuraavasti. Kun käyttäjä yrittää kirjautua verkkoon, hän kirjoittaa tunnuksensa ja salasanansa tietokoneen näppäimistöllä. Nämä tiedot lähetetään todennuspalvelimelle käsittelyä varten. Palvelintietokantaan löytyy vastaava merkintä käyttäjätunnuksen perusteella, josta poimitaan salasana ja verrataan käyttäjän syöttämään salasanaan. Jos ne täsmäävät, todennus onnistui, käyttäjä saa laillisen statuksen sekä oikeudet ja verkkoresurssit, jotka valtuutusjärjestelmä on määrittänyt hänen tilalleen.

Tunnisteen ja salasanan siirto käyttäjältä järjestelmään voidaan suorittaa avoimessa tai salatussa muodossa.

Yksinkertainen todennusmalli salasanalla on esitetty kuvassa. 5.26.


Riisi. 5.26. Yksinkertainen salasanan todennusjärjestelmä

Ilmeisesti todennusvaihtoehto, jossa käyttäjän salasana lähetetään salaamattomassa muodossa, ei takaa edes vähimmäisturvatasoa. Salasanan suojaamiseksi se on salattava ennen kuin se lähetetään suojaamattoman kanavan kautta. Tätä tarkoitusta varten järjestelmään sisältyy salaustyökaluja E k ja salauksen purku DK, ohjataan salaisella avaimella TO. Käyttäjän todennus perustuu käyttäjän lähettämän salasanan vertailuun R a ja alkuperäinen arvo R a, tallennettu todennuspalvelimelle. Jos arvot R a Ja R a vastaa ja sitten salasana R a katsotaan aidoksi ja käyttäjäksi A - laillinen.

Yleisin tapa tunnistaa muovikortti ja älykorttipidike on salaisen numeron syöttäminen, jota yleensä kutsutaan PIN- koodi. Kortin /V/V-koodin suojaaminen on kriittinen koko järjestelmän turvallisuuden kannalta. Kortit voivat kadota, varastaa tai väärentyä. Tällaisissa tapauksissa ainoa vastatoimenpide luvatonta käyttöä vastaan ​​on salainen arvo PIN- koodi. Siksi avoin lomake PIN-koodi on oltava vain laillisen kortinhaltijan tiedossa. Ilmeisesti merkitys PIN-koodi on pidettävä salassa koko kortin voimassaoloajan.

Pituus PIN- koodin tulee olla riittävän suuri minimoimaan todennäköisyys oikean määrittämiseen PIN-kissa yrityksen ja erehdyksen avulla. Toisaalta pituus PIN- Koodin on oltava riittävän lyhyt, jotta kortinhaltijat muistavat sen merkityksen. Standardin /50 9564-1 suositusten mukaan I/UU-koodin pituuden tulisi sisältää 4-12 aakkosnumeerista merkkiä. Useimmissa tapauksissa ei-numeeristen merkkien syöttäminen on kuitenkin teknisesti mahdotonta, koska vain numeronäppäimistö. Siksi yleensä I/UU-koodi on 4-6-bittinen luku, jonka jokainen numero voi olla arvoltaan 0-9.

Siellä on staattisia ja vaihdettavia I/VU-koodeja. Staattinen RS-koodi käyttäjä ei voi muuttaa sitä, joten käyttäjän on säilytettävä se turvallisesti. Jos se tulee ulkopuolisen tietoon, käyttäjän on tuhottava kortti ja otettava se vastaan uusi kartta eri kiinteällä I/UU-koodilla.

Vaihdettava P1I-koodi voidaan muuttaa käyttäjän toiveiden mukaan tai korvata numerolla, joka on käyttäjän helpompi muistaa. Yksinkertaisin hyökkäys I/UU-koodia vastaan ​​on sen merkityksen arvaaminen sen lisäksi, että kurkistat olkapääsi yli syöttäessäsi sitä näppäimistöltä. Arvauksen todennäköisyys riippuu pituudesta P arvattavissa oleva I/UU-koodi sen osasymboleista T(digitaaliselle koodille T= 10, aakkosjärjestyksessä - T= 32, aakkosnumeerisille - T= 42 jne.), joka perustuu sallittujen syöttöyritysten määrään /" ja ilmaistaan ​​kaavalla:

minä = // jne. (5.16)

Jos I/UU-koodi koostuu 4 desimaalinumerosta ja sallittuja syöttöyrityksiä on kolme, ts. P = 4, T= 10, / = 3, sitten arvauksen todennäköisyys oikea arvo I/YU-koodi on I = 3/10 4 = = 0,00003 tai 0,03%.

Tiukka todennus perustuu salausmenetelmien ja -työkalujen käyttöön. Ajatus vahvasta todennuksesta, joka toteutetaan kryptografisissa protokollissa, on seuraava. Todennettu osapuoli (todistava osapuoli) todistaa aitouden todentavalle osapuolelle osoittamalla tietävänsä jonkin salaisuuden. Esimerkiksi tämä salaisuus voidaan jakaa etukäteen turvallisella tavalla todennusvaihdon osapuolten välillä. Todistus salaisuuden tuntemisesta suoritetaan pyyntöjen ja vastausten sarjalla käyttämällä kryptografisia menetelmiä ja työkaluja.

Olennainen tosiasia on, että todistaja osoittaa vain tietämystä salaisuudesta, mutta itse salaisuutta ei paljasteta todennusvaihdon aikana. Tämä varmistetaan todentajan vastauksilla todentajan eri pyyntöihin. Tässä tapauksessa tuloksena oleva pyyntö riippuu vain käyttäjän salaisuudesta ja alkuperäisestä pyynnöstä, joka yleensä edustaa suurta määrää satunnaisesti protokollan alussa.

Useimmissa tapauksissa vahva todennus tarkoittaa, että jokainen käyttäjä todennetaan hänen yksityisen avaimensa omistajuudella. Toisin sanoen käyttäjä pystyy määrittämään, onko hänen viestintäkumppanillaan oikea salainen avain ja voiko hän käyttää tätä avainta varmistaakseen, että hän todella on aito viestintäkumppani.

  • a) yksisuuntainen todennus;
  • b) kaksisuuntainen todennus;
  • c) kolmisuuntainen todennus.

Yksisuuntainen todennus tarkoittaa tietojen vaihtamista vain yhteen suuntaan. Tämän tyyppinen todennus mahdollistaa:

  • - vahvistaa vain yhden tiedonvaihdon puolen aitous;
  • - havaita lähetetyn tiedon eheyden loukkaus;
  • - havaita uusintahyökkäys;
  • - varmistaa, että vain luottava osapuoli voi käyttää lähetettyjä todennustietoja.

Kaksisuuntainen todennus sisältää yksisuuntaiseen todentamiseen verrattuna lisävastauksen luottavalta osapuolelta todentavalle osapuolelle, jonka pitäisi saada se vakuuttuneeksi siitä, että yhteys muodostetaan juuri siltä puolelta, jolle todennustiedot on tarkoitettu.

Kolmen osapuolen todennus sisältää lisätiedonsiirron todistajalta todentajalle. Tämä lähestymistapa eliminoi aikaleimojen tarpeen todennuksen aikana.

Riippuen käytetystä salausalgoritmit Vahvat todennusprotokollat ​​voidaan jakaa seuraaviin ryhmiin (Kuva 5.27).

1. Todennusprotokollat ​​symmetrisillä salausalgoritmeilla. Jotta nämä protokollat ​​toimisivat, todentajalla ja todistajalla on oltava sama identiteetti alusta alkaen.


Riisi. 5.27.

Salainen avain. varten suljetut järjestelmät Kanssa pieni määrä käyttäjille, jokainen käyttäjäpari voi jakaa sen keskenään etukäteen. Suurina hajautetut järjestelmät Todennusprotokollat ​​käyttävät usein luotettua palvelinta, jonka kanssa kukin osapuoli jakaa tietoa avaimesta. Tällainen palvelin jakaa istuntoavaimet kullekin käyttäjäparille aina, kun toinen heistä pyytää toisen todennusta. Tämän menetelmän näennäinen yksinkertaisuus on itse asiassa petollinen, tämän tyyppisten todennusprotokollien kehittäminen on monimutkaista eikä ilmeistä turvallisuusnäkökulmasta.

Symmetrisillä salausalgoritmeilla varustetut todennusprotokollat ​​toteutetaan seuraavissa vaihtoehdoissa:

  • a) yksisuuntainen todennus aikaleimoilla;
  • b) yksisuuntainen todennus satunnaislukuja käyttäen;
  • c) kaksisuuntainen todennus.

Otetaan käyttöön seuraava merkintä:

gA- A;

g B - satunnainen numero, osallistujan luoma SISÄÄN;

/D - osallistujan luoma aikaleima A;

E k - symmetrisen avaimen salaus TO(avain on jaettava etukäteen A Ja SISÄÄN).

Matemaattinen malli yksisuuntaisesta todennuksen aikaleimoista on seuraava:

A->B:E K ((A,B). (5.17)

Vastaanoton ja salauksen purkamisen jälkeen tästä viestistä osallistuja? varmistaa, että aikaleima 1A on voimassa, ja tunniste SISÄÄN, joka on määritetty viestissä, vastaa hänen omaansa.

Tämän viestin uudelleenlähetyksen estäminen perustuu siihen, että ilman avaimen tuntemista on mahdotonta muuttaa aikaleimaa IL ja ID SISÄÄN.

Satunnaislukuja käyttävä yksisuuntainen todennusmalli voidaan esittää seuraavasti:

  • (5.18)
  • (5.19)

A B: gV.

AB: E k (g V, SISÄÄN).

Osallistuja SISÄÄN lähettää osallistujalle A satunnainen numero gV. Osallistuja A salaa vastaanotetun numeron sisältävän viestin gV ja ID SISÄÄN, ja lähettää salatun viestin osallistujalle SISÄÄN. Osallistuja SISÄÄN purkaa vastaanotetun viestin salauksen ja vertaa viestin sisältämää satunnaislukua osallistujalle lähettämäänsä satunnaislukua A. Lisäksi se tarkistaa viestissä määritellyn nimen.

Kaksisuuntainen todennusmalli, jossa käytetään satunnaisia ​​arvoja, voidaan esittää seuraavasti:

  • (5.20)
  • (5.21)
  • (5.22)

A In gV.

A -> B: E k (gA, gV. SISÄÄN). A

Saatuaan toisen viestin osallistuja SISÄÄN suorittaa samat tarkistukset kuin edellisessä protokollassa ja lisäksi purkaa satunnaisluvun g A sisällyttääksesi sen kolmanteen viestiin osallistujalle A. Kolmas jäsenen vastaanottama viesti A, antaa hänelle mahdollisuuden tarkistaa arvojen tarkistuksen perusteella g A Ja gV että hän on tekemisissä nimenomaan osallistujan kanssa SISÄÄN.

Leveä tunnetut protokollat, joka tarjoaa käyttäjän todennuksen mukana

kolmannet osapuolet ovat Needhamin ja Schroederin salaisen avaimen jakeluprotokolla ja Kerberos.

2. Todennusprotokollat, jotka perustuvat yksisuuntaisiin näppäinhajautustoimintoihin, voidaan muokata korvaamalla symmetrinen salaus salauksella käyttämällä yksisuuntaista avaintoimintoa 151]. Yksisuuntaista hash-toimintoa käyttävän salauksen ainutlaatuisuus on, että se on olennaisesti yksisuuntaista, ts. siihen ei liity käänteistä muuntamista - salauksen purkamista vastaanottavalla puolella. Molemmat osapuolet (lähettäjä ja vastaanottaja) käyttävät samaa yksisuuntaista salausmenettelyä.

Yksisuuntainen hajautustoiminto k k (-) avainparametrilla TO, jota käytetään salattuun dataan L/, johtaa hash-koodiin T(Digest), joka koostuu kiinteästä pienestä määrästä tavuja (kuva 5.28).

Vastaanottaja

Lähettäjä

Viesti M

- ja (M)

Viesti M Sulattaa T


Riisi. 5.28. Sovellus yksisuuntaista todennusta varten

hash-funktiot avainparametrilla

Sulattaa t - I k (M) lähetetään vastaanottajalle alkuperäisen viestin mukana M. Viestin vastaanottaja, tietäen, mitä yksisuuntaista hash-funktiota käytettiin tiivistelmän hankkimiseen, laskee sen uudelleen käyttämällä purettua viestiä M. Jos vastaanotetut tiivistelmäarvot T ja laskettu yhteenveto T" vastaa, tarkoittaa viestin sisältöä M muutoksia ei ole tehty.

Kuvassa Kuva 5.29 esittää toista yksisuuntaisen hajautusfunktion käyttöä tietojen eheyden tarkistamiseen. Tässä tapauksessa yksisuuntainen hajautustoiminto Ja (-) ei ole avainta, mutta sitä ei käytetä vain sanomaan L/, vaan viestiin, jota on täydennetty salaisella avaimella TO, nuo. lähettäjä laskee yhteenvedon T= L(L/, TO). Vastaanottaja noudetaan Alkuperäinen viesti M, myös täydentää sitä samalla hänen tuntemallaan salaisella avaimella TO, ja käyttää sitten yksisuuntaista hajautusfunktiota vastaanotettuihin tietoihin Ja (-). Laskentatulos - tiivistys T"- verrataan verkon kautta saatuun tiivistelmään T.

Käytettäessä todentamiseen yksisuuntaisia ​​salaustoimintoja, yllä mainittuihin protokolliin (käyttämällä symmetristä salausta) on tehtävä seuraavat muutokset:

  • a) symmetrinen salaustoiminto EC korvataan funktiolla /? A;
  • b) tarkistaja laskee yksisuuntaisen funktion arvon ja vertaa sitä toiselta tiedonvaihdon osallistujalta saatuun arvoon sen sijaan, että toteaisi, että salauksesta purettujen viestien kentät vastaavat odotettuja arvoja;
  • c) sen varmistamiseksi, että viestin vastaanottaja voi itsenäisesti laskea yksisuuntaisen funktion arvon protokollassa 1, aikaleima /A on lähetettävä lisäksi avoin lomake, ja protokollan 3 viestissä 2 on satunnaisluku gA on lisäksi välitettävä selkeänä tekstinä.

Pöytäkirjan 3 muunnetulla versiolla, jossa otetaan huomioon muotoiltuja muutoksia, on seuraava rakenne:

A (5,23)

A^B: gA, IR (gA, g B, SISÄÄN). (5.24)

A B: NK (gA, gV, A). (5.25)

3. Vahva todennus käyttämällä epäsymmetrisiä salausalgoritmeja. Esimerkki protokollasta, joka perustuu epäsymmetrisen salausalgoritmin käyttöön, on seuraava todennusprotokolla:

A, RA(g, V). L -> Julkaisussa: g.

Lähettäjä

Vastaanottaja


Riisi. 5.29.

täydennettynä salaisella avaimella TO

  • (5.26)
  • (5.27)

Osallistuja SISÄÄN valitsee satunnaisesti G ja laskee arvon l: = h(g)(tarkoittaa l: osoittaa tietoa G paljastamatta itse merkitystä G), sitten se laskee arvon e = RA(g, V). Alla RA tarkoittaa epäsymmetristä salausalgoritmia (esim. RSA, Schnorr, El-Gamal, Williams, LUC jne.) ja alla JA(-)- hash-toiminto. Osallistuja SISÄÄN lähettää viestin (2.11) osallistujalle A. Osallistuja A salaa e = PA(g, V) ja saa arvot G" Ja SISÄÄN", ja myös laskee"= I(g). Tämän jälkeen tehdään sarja vertailuja sen todistamiseksi, että l: = x"i että vastaanotettu tunniste /G todella osoittaa osallistujaan SISÄÄN. Jos vertailu onnistuu, osallistuja L lähettää G. Saatuaan sen osallistuja SISÄÄN tarkistaa, onko tämä arvo, jonka hän lähetti ensimmäisessä viestissä.

Esimerkkinä annamme modifioidun Needham- ja Schroeder-protokollan, joka perustuu epäsymmetriseen salaukseen. Protokollalla on seuraava rakenne (PB - osallistujan julkisen avaimen salausalgoritmi SISÄÄN):

  • (5.28)
  • (5.29)
  • (5.30)

A^B.PB(r,A).A N). A

4. Vahva todennus, joka perustuu digitaalisen allekirjoituksen käyttöön. X509-standardin suositukset määrittelevät todennusmallin, joka perustuu digitaalisen allekirjoituksen käyttöön,

aikaleimat ja satunnaisluvut.

Seuraavia merkintöjä käytetään kuvaamaan tätä todennusjärjestelmää:

tA, gA, gV - aikaleima ja satunnaisluvut;

S.A. A;

S.B.- osallistujan luoma allekirjoitus SISÄÄN;

todistus A - A;

todistus B - osallistujan julkisen avaimen varmenne SISÄÄN.

Jos osallistujilla on toisiltaan hankitut aidot julkiset avaimet, varmenteita ei saa käyttää, muuten ne vahvistavat julkisten avainten aitouden.

Esimerkkeinä annamme seuraavat todennusprotokollat:

  • a) yksisuuntainen todennus aikaleimoilla:
    • (5.31)

A -> B: certA, tA, SISÄÄN, S.A.(tA, SISÄÄN).

Tämän viestin hyväksymisen jälkeen osallistuja B tarkistaa vastaanotetun tunnisteen aikaleiman /L oikeellisuuden. SISÄÄN ja käyttäminen julkinen avain todistuksesta semA, digitaalisen allekirjoituksen oikeellisuus ZATSA, V).

  • b) yksisuuntainen todennus satunnaislukuja käyttäen:
    • (5.32)
    • (5.33)

AB: semMA, gA, B, 8A(gA, gV, V).

Osallistuja SISÄÄN, saatuaan viestin osallistujalta L, varmistaa, että hän on viestin vastaanottaja; käyttämällä varmenteesta otettua osallistujan L julkista avainta sepA, tarkistaa allekirjoituksen oikeellisuuden BA(gA, gV, SISÄÄN) numeron alla gA, vastaanotettu avoimessa muodossa, numero g V, joka lähetettiin ensimmäisessä viestissä, ja sen tunniste SISÄÄN. Allekirjoitettu satunnaisluku gA käytetään estämään selkeän tekstin näytteenottohyökkäyksiä.

  • c) kaksisuuntainen todennus satunnaislukuja käyttäen:
    • (5.34)
    • (5.35)
    • (5.36)

A B: herra V.

AB: semMA, gA, B, A(gA, gV.B). A

SISÄÄN tämä protokolla Viestit 1 ja 2 käsitellään samalla tavalla kuin edellisessä protokollassa ja viesti 3 käsitellään samalla tavalla kuin viesti 2.

Biometrinen todennus. Käyttäjän tunnistaminen ja todennus voivat perustua paitsi käyttäjän hallussa oleviin salaisiin tietoihin (salasana, henkilökohtainen tunniste, salainen avain jne.). Perinteiset todennusjärjestelmät eivät aina ole tyydyttäviä nykyaikaiset vaatimukset alueella tietoturva, varsinkin kun on kyse kriittisistä sovelluksista (online-rahoitussovellukset, pääsy etätietokannat tiedot jne.).

Viime aikoina biometrinen käyttäjätunnistus on yleistynyt, mikä mahdollistaa potentiaalisen käyttäjän varmuuden tunnistamisen mittaamalla henkilön fysiologisia parametreja ja ominaisuuksia sekä hänen käyttäytymisensä ominaisuuksia.

Kuten biometriset ominaisuudet, joita käytetään aktiivisesti potentiaalisen käyttäjän todentamiseen, voidaan erottaa seuraavat:

  • a) sormenjäljet;
  • b) geometrinen muoto kädet;
  • c) kasvojen muoto ja koko;
  • d) ääniominaisuudet;
  • e) iiriksen ja verkkokalvon kuvio;
  • f) "näppäimistön käsiala";
  • g) hampaiden järjestely (ihmisen suuontelon hammasmatriisi).

Todennus sormenjälkien perusteella. Useimmat järjestelmät käyttävät yhtä sormenjälkeä, jonka käyttäjä antaa järjestelmälle. Sormenjälkijärjestelmä toimii seuraavasti. Ensin suoritetaan käyttäjän rekisteröinti. Useita skannausvaihtoehtoja suoritetaan yleensä skannerin sormien eri asennoissa. On selvää, että näytteet ovat hieman erilaisia ​​ja on tarpeen luoda yleinen näyte, "passi". Tulokset tallennetaan todennustietokantaan. Todennuksen aikana skannattua sormenjälkeä verrataan tietokantaan tallennettuihin "passeihin".

Tehtävä ”passin” muodostaminen sekä esitetyn näytteen tunnistaminen on muodontunnistuksen ongelma. Tätä tarkoitusta varten niitä käytetään erilaisia ​​algoritmeja, joka on tällaisten laitteiden valmistajien osaamista.

Todennus kämmenen muodon mukaan. Tämä todennus suoritetaan kämmenmuotoisilla skannereilla, jotka on yleensä asennettu seinille. Kämmenen muotoiset lukijat luovat kolmiulotteisen kuvan kämmenestä mittaamalla sormen pituuden, paksuuden ja kämmenen pinta-alan. Yhteensä voidaan tehdä jopa 100 mittausta, jotka muunnetaan binäärikoodiksi - näytteeksi lisävertailuja varten. Tämä kuvio voidaan tallentaa tietokantaan tai kämmenskanneriin.

Todennus kasvoilla ja äänellä. Nämä järjestelmät ovat kaikkein saavutettavimpia alhaisten kustannustensa vuoksi, koska useimmissa nykyaikaisissa tietokoneissa on video- ja ääniominaisuudet. Järjestelmät tästä luokasta käytetään pääsykohteen etätunnistukseen tietoliikenneverkoissa.

Kasvojen piirteiden skannaustekniikka käyttää silmien, nenän ja huulten piirteitä. Seuraavaksi suoritetaan joitakin matemaattisia algoritmeja käyttäjän tunnistamiseksi. Useimmat kasvonpiirteiden tunnistusalgoritmit ovat herkkiä huoneen valaistuksen vaihteluille. Muutokset 15 %:n sijainnissa pyydetyn kuvan ja tietokannassa olevan kuvan välillä vaikuttavat suoraan suorituskykyyn.

Äänentunnistusjärjestelmät näytteen tallennuksen ja myöhemmän tunnistamisen yhteydessä perustuvat jokaiselle henkilölle ainutlaatuisiin äänen ominaisuuksiin, kuten äänenkorkeus, modulaatio ja äänen taajuus. Nämä indikaattorit määräytyvät äänikanavan ominaisuuksien mukaan ja ovat yksilöllisiä jokaiselle henkilölle.

Ääni voidaan kuitenkin tallentaa nauhalle tai muulle medialle. Siksi äänipetosten estämiseksi todennusalgoritmi sisältää vastauspyyntötoiminnon. Tämä toiminto kehottaa käyttäjää vastaamaan valmiiksi laadittuun ja säännöllisesti muuttuvaan pyyntöön kirjautuessaan, esimerkiksi: "Toista numerot O, 1.5."

Todennusjärjestelmät iiriksen ja verkkokalvon mallin mukaan. Nämä järjestelmät voidaan jakaa kahteen luokkaan:

  • a) käyttämällä iiriskuviota;
  • b) käyttämällä verkkokalvon verisuonten mallia.

Ihmisen silmän verkkokalvo on ainutlaatuinen

todennusobjekti. Silmänpohjan verisuonten kuviointi on erilainen jopa kaksosilla. Koska iiriksen ja verkkokalvon parametrien toistumisen todennäköisyys on luokkaa 10-78, tällaiset järjestelmät ovat luotettavimpia kaikista biometrisista järjestelmistä.

Todennusjärjestelmät näppäimistön käsialalla. Nykyajan tutkimukset osoittavat, että käyttäjän näppäimistön käsinkirjoituksessa on jonkin verran vakautta, mikä mahdollistaa näppäimistöllä työskentelevän käyttäjän tunnistamisen melko yksiselitteisesti. Tätä tarkoitusta varten he käyttävät yleensä tilastolliset menetelmät lähdetietojen käsittely ja tulosvektorin generointi, joka on tämän käyttäjän tunniste. Alkutiedot ovat aikavälejä näppäimistön näppäinten painalluksen ja niiden pitämisen välillä. Samaan aikaan näppäinpainallusten väliset aikavälit luonnehtivat työn tahdille ja näppäinten pitämisen aika luonnehtii näppäimistön kanssa työskentelytyyliä - terävä isku tai tasainen painallus.

Näppäimistön tunnistusmenetelmän käytölle käytännössä on kuitenkin useita rajoituksia. Tämän menetelmän käyttö on suositeltavaa vain käyttäjille, joilla on riittävästi pitkä kokemus työskennellä tietokoneella ja kehittää käsialaa näppäimistöllä, ts. ohjelmoijille, sihteereille jne. Muuten virheellisen käyttäjän tunnistamisen todennäköisyys kasvaa merkittävästi ja tekee tästä tunnistusmenetelmästä sopimattoman käytännössä.

Todennus hampaiden sijainnin mukaan(hammasmatriisi) ihmisen suuontelosta. Suuontelolla on geneettinen determinaatio, se liittyy suoraan ihmisen fenotyyppiin ja sitä voidaan käyttää biometristen ja diagnostisten ongelmien ratkaisemiseen persoonallisuuden tunnistamiseen ja todentamiseen. Tämän menetelmän olemus on seuraava. Hammasmatriisin muodostumisen alussa suoritetaan suuontelon elektroninen sanitaatio. Elektronisen sanitaation prosessi on samanlainen kuin perinteinen hampaiden sanitaatio, mikä johtaa hampaiden muodostumiseen digitaalinen koodi suuontelo, joka koostuu kolmesta osasta.

Ensimmäinen koodattava on purenta, joka eroaa: 1 - orthognathia, 2 - jälkeläiset, 3 - suora, 4 - avoin, 5 - sekoitettu, 6 - syvä. Näiden tulosten perusteella muodostetaan digitaalisen koodin ensimmäinen osa.

Tutkimuksen toinen tulos on henkilön hampaiden kunto: karies, pulpitis, parodontiitti, proteesi, tuho jne., joka myös koodataan jokaiselle hampaalle erikseen.

Kolmanneksi koodaustulokseksi ehdotetaan katsottavan hampaan siirtymistä nolla-akselilta alueella A/2, -A/2, missä A on hampaan akselista poikkeaman maksimiarvo alkuperäisen kuntoutuksen aikana. .

Tällä tavalla luotu tietokanta käyttäjän hampaista digitaalinen muoto on viite ilmoitetun käyttäjän vertailuun todennuksen aikana. Näitä järjestelmiä kehitetään tällä hetkellä vain teoreettisesti.

13. kesäkuuta 2007 klo 10:51

A. Shcheglov, K. Shcheglov

Tunnistaminen ja todennus on yksi tärkeimmistä turvamekanismeista, joka on ehkä tähän mennessä tutkituin. Suurin osa tutkimuksista on kuitenkin omistettu eri tavoin tallentaa ja syöttää käyttäjän tunnistetietoja. Jostain syystä tietoturvatyökalujen kehittäjät kuitenkin unohtavat (mitä selvästi havainnollistaa useimpien markkinoilla olevien tietoturvatuotteiden ominaisuudet), että tunnistamisen ja autentikoinnin tehtävä sen muotoilussa tietokoneturvallisuuden osalta on paljon laajempi kuin valvoa käyttäjän kirjautumista järjestelmään.

Sääntelyasiakirjojen vaatimukset tunnistus- ja todennusmekanismille

Ensinnäkin muistetaan peruskäsitteet. Tunnistus on prosessi, jossa tunnistetaan järjestelmän elementti, yleensä käyttämällä ennalta määritettyä tunnistetta tai muuta ainutlaatuista tietoa- Jokaisen järjestelmän subjektin tai objektin on oltava yksilöllisesti tunnistettavissa. Todennus on käyttäjän, prosessin, laitteen tai muun järjestelmäkomponentin identiteetin aitouden varmistaminen (tavallisesti ennen pääsyn sallimista).

Ensinnäkin siirrytään tietoturva-alan formalisoituihin vaatimuksiin, yritetään löytää niistä vastaus kysymykseen, mitä toimintoja tunnistus- ja todennusmekanismilla tulisi olla? Viralliset vaatimukset käyttäjien tunnistamisen ja todentamisen mekanismille asetetaan nykyisessä säädösasiakirjassa "Venäjän valtion tekninen komissio. Ohjeasiakirja. Tietokonelaitteet. Suojaus tietojen luvattomalta käytöltä. Tietoturvan indikaattorit luvatonta pääsyä vastaan."

Luottamuksellisten tietojen suojaamiseen käytettävien digitaalisten tietojen tietoturvajärjestelmien (luokka 5 SVT) tunnistus- ja todennusmekanismin vaatimukset ovat seuraavat:

● Tietoturvakehyksen (ISIS) tulee vaatia käyttäjiä tunnistamaan itsensä, kun he pyytävät pääsyä.

● CPS:n on varmistettava tunnistuksen aitous - suoritettava todennus.

● CPS:llä on oltava tarvittavat tiedot tunnistamista ja todentamista varten.

● Suojausjärjestelmän tulee estää tunnistamattomien käyttäjien ja käyttäjien, joiden aitoutta ei ole varmistettu todennuksen aikana, pääsy suojattuihin resursseihin.

Näemme, että on esitetty vaatimus, joka koostuu tarpeesta tunnistaa ja todentaa käyttäjä nimenomaan pääsypyyntöjen aikana.

Huomaa, että 4. suojausluokan SVT:n vaatimuksissa yleensä tehtävät käyttäjän tunnistamiseen ja todentamiseen järjestelmään kirjautuessaan ja pääsyä pyydettäessä on jaettu kahteen itsenäiseen tehtävään, lisäksi tietty käsite "subject"; näkyy täällä yleisnäkymä.

Mikä on resurssin käyttöpyyntö? Yleisesti samanlainen pyyntö voidaan luonnehtia sillä, mikä käyttäjä käyttää resurssia (käyttäjätunnus, joka määrittää, kuka resurssia tarvitsee), mikä prosessi (sovellus) käyttää resurssia (prosessin tunniste, joka määrittää, mitä tehtäviä käyttäjä tarvitsee resurssin ratkaistavaksi) ja itse asiassa mitä resurssien käyttö on tehty (pääsyobjektin tunniste).

Luonnollisesti herää kysymys, mihin tarkoitukseen pääsyn subjektin ja kohteen tunnistaminen ja autentikointi on välttämätöntä resurssiin pääsyä pyydettäessä. Itse asiassa missä tahansa turvajärjestelmässä oletetaan, että käytössä on mekanismi käyttäjän tunnistamiseksi ja todentamiseksi järjestelmään kirjautuessaan. Tuloksena on käyttäjän yksiselitteinen tunnistaminen hänen käynnistämänsä prosessit perivät tämän tunnisteen, ts. Tunnistetun käyttäjän puolesta hän käyttää resurssia, johon muuten resurssien käyttöä rajoittava politiikka perustuu. Pääsyobjektin kanssa kaikki on yleensä selvää, esimerkiksi tiedostoobjekti näyttää yksilöivän sen koko polun nimellä. Mitä muita ongelmia on?

Tehtävä tunnistaa ja todentaa aihe "käyttäjä" pääsypyyntöjä varten

Windows-käyttöjärjestelmän toteuttamat käyttäjän tunnistamisen ja todennuksen vaiheet

Järjestelmässä toteutetut käyttäjän tunnistamisen ja autentikoinnin vaiheet (esimerkiksi Windows-käyttöjärjestelmällä) on esitetty kuvassa. 1.

Ensimmäinen askel Todennustilan tukema tunnistus toteutetaan käyttäjän kirjautuessa järjestelmään. Tässä kannattaa korostaa mahdollisuutta päästä sisään säännöllisesti ja sisään turva tila(Turva tila). Kommenttina huomautamme, että perustavanlaatuinen ero vikasietotilan välillä on se, että kun käynnistät järjestelmän vikasietotilassa, voit poistaa käytöstä järjestelmän kolmansien osapuolien ohjaimien ja sovellusten lataamisen. Siksi, jos järjestelmä käyttää lisätietosuojausjärjestelmää NSD:ltä, voit yrittää käynnistää järjestelmän vikasietotilassa ilman NSD:n tietosuojakomponentteja, ts. ilman suojakeinoja. Ottaen huomioon, että kuka tahansa käyttäjä voi käynnistää järjestelmän vikasietotilassa (sis Unix-järjestelmät– vain Root), NSD:n tietoturvajärjestelmän tulee tarjota mahdollisuus kirjautua järjestelmään turvallisessa tilassa (tunnistuksen ja todennuksen jälkeen) vain järjestelmänvalvojan tilillä.

Toinen vaihe koostuu käyttäjän käynnistämisprosesseista, jotka puolestaan ​​luovat säikeitä (säikeitä, yleensä pääsyresursseja). Kaikki järjestelmässä käynnissä olevat prosessit ja säikeet suoritetaan sen käyttäjän suojelemiseksi, jonka puolesta ne käynnistettiin tavalla tai toisella. Käyttöoikeustunnisteeksi kutsuttua objektia käytetään tunnistamaan prosessin tai säikeen suojauskonteksti. Suojauskonteksti sisältää tietoja, jotka kuvaavat prosessiin ja säikeeseen liittyvät oikeudet, tilit ja ryhmät. Kun käyttäjä rekisteröityy (ensimmäinen vaihe, katso kuva 1), järjestelmä luo alkutunnisteen, joka edustaa järjestelmään kirjautuvaa käyttäjää ja liittää sen käyttäjän rekisteröintiin käytetyn shell-prosessin kanssa. Kaikki käyttäjän käynnistämät ohjelmat perivät kopion tästä tunnuksesta. Windowsin suojausmekanismit käyttävät merkkiä määrittämään joukon toimintoja, joita säiettä tai prosessi saa tehdä.

Kuva 1. Käyttäjätunnistus- ja todennusvaiheet

Yleensä käyttäjällä on mahdollisuus suorittaa prosessi sekä omilla oikeuksillaan että toisen käyttäjän tilillä. Käyttäjä voi käynnistää prosessin toisella tilillä vasta todennusprosessin suorittamisen jälkeen - käyttäjän on annettava tunnus ja salasana, jotka vastaavat tiliä, jolla hän käynnistää prosessin (esimerkiksi runas.exe-apuohjelma tarjoaa samanlaisen mahdollisuuden Windowsissa OS, mutta Windows XP -käyttöjärjestelmästä alkaen tämä toiminto on jo mukana Explorerissa - se voidaan toteuttaa napsauttamalla hiiren kakkospainikkeella Explorerissa valittua suoritettavaa tiedostoa).

Kommentoimalla huomautamme seuraavaa. Toisaalta tämä on erittäin hyödyllinen vaihtoehto, jota voidaan käyttää yrityssovelluksissa, kun on tarpeen käsitellä luottamuksellisia ja julkisia tietoja yhdellä tietokoneella. Oletetaan, että eri luokkien tietojen käsittelemiseksi luodaan eri tilejä. Tämä vaihtoehto olettaa, että voit samanaikaisesti (ilman uudelleenkäynnistystä) käsitellä eri luokkien tietoja, esimerkiksi käsitellä luottamuksellisia tietoja tarvittavalla sovelluksella yhdellä tilillä, käynnistää Internet-sovelluksen toisella tilillä (näytöllä voi olla kaksi ikkunaa auki osoitteessa samaan aikaan). Luonnollisesti tämän ominaisuuden käyttöönotto asettaa lisävaatimuksia myös NSD:n tietoturvatiedoille (esimerkiksi Windows-käyttöjärjestelmän sovellusta tällä tavalla ajettaessa leikepöytä, joka käyttöjärjestelmässä on työpöydän "lisävaruste") ei ole eristetty käyttäjien välillä.

kuitenkin tärkein ominaisuus Prosessin aloitusmenetelmänä on harkittu, että tässä tapauksessa järjestelmä alkaa toimia monikäyttäjätilassa - järjestelmään rekisteröidään samanaikaisesti useita käyttäjiä. Tämän seurauksena voi syntyä yksilöllisen käyttäjän tunnistuksen ongelma resurssia käytettäessä, mikä on tyypillistä laitteille rajoittavan pääsypolitiikan toteuttamisen ongelman ratkaisemiseksi (lisätietoja alla).

Kolmas vaihe koostuu säikeiden luomisesta prosessin avulla, jotka todella käyttävät resursseja. Järjestelmä tarjoaa toisena henkilönä esiintymisen palveluita sovelluskehittäjille. Impersonation-palvelu mahdollistaa erillisen säikeen suorittamisen tietoturvakontekstissa, joka poikkeaa sen käynnistäneen prosessin tietoturvakontekstista, ts. pyytää esiintymään itsenäsi toisen käyttäjän oikeuksilla, minkä seurauksena - toimia toisen käyttäjän puolesta. Tästä johtuen juuri tässä vaiheessa herää kysymyksiä käyttäjän tunnistamisen ja autentikoinnin oikeellisuudesta resursseihin pääsyä pyydettäessä sekä käyttäjien tunnistamisen ja autentikoinnin tehtävästä pääsypyyntöjen yhteydessä toistumisen oikeellisuuden valvontaan.

Kommenttina huomautamme, että samanlainen tilanne esiintyy Unix-käyttöjärjestelmäperheessä, jossa on käsitteet tunniste ja tehokas tunniste (jolla resurssien käyttöpyyntö todella suoritetaan).

Johtopäätös. Vaatimus "KPS:n on varmistettava käyttäjien tunnistaminen pyydettäessä pääsyä..." on olennainen ja se tulisi toteuttaa NSD:n nykyaikaisilla tietoturvajärjestelmillä. Tässä tapauksessa suojaustehtävä tämän vaatimuksen täyttämisessä rajoittuu toisena henkilönä esiintymisen oikeellisuuden valvontaan resursseja pyydettäessä, koska Juuri toisena henkilönä esiintymisen palvelun käyttö voi johtaa alkuperäisen tunnisteen hallitsemattomaan muutokseen.

Tunnistus- ja todennusmekanismin käyttöönotto resurssien käyttöpyyntöjä varten

Yleisesti ottaen ongelman ratkaisun tulisi olla seuraava. Resurssiin pääsyä pyydettäessä on tunnistettava tapahtuneet toisena henkilönä esiintymisen tosiasiat (vastaavasti pääsyn aiheena on tässä prosessi, jota varten jäljittelevän pääsytunnisteen olemassaolo analysoidaan) ja niiden oikeellisuus on tarkistettava määritettyjen ohjeiden mukaisesti. luvat (kiellot), joka on havainnollistettu kuvassa. 2. Luonnollisesti tutkittavan resurssin käyttöoikeuksien tarkistaminen tulee tehdä sen jälkeen, kun sen tunnistamisen oikeellisuus on tarkistettu.

Kuva 2. Laajennettu tunnistus- ja todennusalgoritmi pyydettäessä pääsyä resurssiin

Siten prosessi toimii pääsysubjektina (tämä johtuu myös siitä, että eri prosessit (sovellukset) voivat pyytää ja erilaisia ​​sääntöjä sallitut (kielletyt) toisena henkilönä esiintymiset, joita ei voida taata, jos käyttäjä (tili) hyväksytään pääsyn kohteeksi).

Rajoituksia mahdollisuudelle ratkaista ongelma oikein

Laitteisiin pääsyn rajoittaminen on tehtävä sisäisten IT-uhkien torjumiseksi (erityisesti ratkaistu tietojen suojaamiseksi valtuutetuilta käyttäjiltä - sisäpiiriläisiltä), mikä ei ole suinkaan ainoa näissä sovelluksissa, mutta ehkä eniten keskusteltu nykyään.

Huomaa, että säädösasiakirjassa "Venäjän valtion tekninen komissio. Ohjeasiakirja. Keinot tietokone teknologia. Suojaus tietojen luvattomalta pääsyltä. Tietoturvan osoittimet luvattomalta pääsyltä tietoihin" muodostetaan erillisenä vaatimuksena käyttäjien pääsyn hallintaan liittyvät kysymykset (alkaen 4. suojausluokan SVT:stä): CPS:ssä on oltava mekanismi, jolla valtuutettu käyttäjä liitetään luotettavasti hänelle osoitettuun laitteeseen.

Ymmärtääksemme olemassa olevien rajoitusten olemuksen, analysoidaan kuinka Windows-käyttöjärjestelmä (Unix-käyttöjärjestelmäperheessä tarkasteltavat ongelmat eivät ole niin kriittisiä, koska niissä olevat laitteet on liitetty tiedostojärjestelmään) toimii laitteiden kanssa, ja teemme heti törmännyt ongelmaan (harkittavana olevan ongelman ratkaisut, jotka on toteutettu Emme huomioi Windows-käyttöjärjestelmää, koska ne eivät täytä yrityssovelluksissa käytön vaatimuksia). Ongelmana tässä on, että monet laitteet olettavat, että sovellus voi olla vuorovaikutuksessa niiden kanssa ei suoraan, vaan ohjaimen kautta. Tässä tapauksessa laitteen käyttöoikeuspyyntö suoritetaan järjestelmän käyttäjän puolesta (emme harkitse vaihtoehtoja ongelman ratkaisemiseksi sovellustasolla niiden a priori haavoittuvuuden vuoksi). Herää kysymys: mistä saan tämän puhelun laitteeseen soittaneen käyttäjän tunnisteen? Voit tietysti "nähdä", mikä käyttäjä on rekisteröitynyt järjestelmään, ja suodattaa pääsypyyntöjä hänen tiliinsä liittyen (muuten, tämä lähestymistapa on toteutettu joillakin erikoistuneilla suojaustyökaluilla). Mutta älkäämme unohtako, että nykyaikaiset Windows-käyttöjärjestelmät ovat monen käyttäjän. Kuten yllä todettiin, Windows XP:stä alkaen käyttöliittymään on jo sisällytetty mahdollisuus siirtyä monikäyttäjätilaan (esimerkiksi Explorerista voit oikea painike valitse hiirellä vaihtoehto käynnistää sovellus toisen käyttäjän oikeuksilla - saamme monen käyttäjän tilan). Usean käyttäjän tilassa järjestelmään on rekisteröity jo useita käyttäjiä samanaikaisesti, ja sen tilin tunnistamisesta, jolta laitteeseen pääsyä pyydettiin, tulee ratkaisematon (tai ainakin erittäin vaikeasti ratkaistava) tehtävä.

Tämän seurauksena saamme virheellisen ratkaisun suojausongelmaan yleisessä muodossa, jota ei määritä tietyn ratkaisun ominaisuus, vaan käyttöjärjestelmän arkkitehtoninen ominaisuus. Mutta päätös toteuttaa saman käyttäjän sekä avoimen että luottamuksellisen tiedon käsittely tietokoneella, joka edellyttää etukäteen tehtävää erilaisia ​​tiloja eri luokkiin kuuluvien tietojen käsittely (vastaavasti erilaiset käyttöoikeudet resursseihin), joka koostuu siitä, että tiedot erilaisia ​​luokkia Sama käyttäjä käsittelee eri tileillä, ja se on tänään mielestämme ainoa tehokas ratkaisu.

Kommentoimalla huomautamme, että on olemassa työkaluja, jotka sisältävät muita lähestymistapoja ratkaista ongelma, joka liittyy eri luokkiin kuuluvien tietojen eri käsittelytapojen määrittämiseen yhden käyttäjän toimesta (ei erottelu tilien mukaan), mutta tällaisten työkalujen tehokkuutta ei analysoida. tässä työssä (tämä on riippumattoman tutkimuksen asia).

Näin ollen näemme, että käyttäjän tunnistamisen tehtävä voidaan ratkaista väärin juuri niissä sovelluksissa, joihin turvatyökalu on tarkoitettu.

Herää kysymys - kuinka ratkaista tämä tehtävä(puhumme käyttäjien pääsyn oikeasta rajaamisesta ohjaimien kautta käytettäviin laitteisiin), jos arkkitehtoninen ominaisuus onko resurssiin pääsyn toteutus sellainen, että se suoritetaan järjestelmän käyttäjän puolesta?

Samalla otamme huomioon, että tällaisten laitteiden käyttämiseen tarvitaan yleensä sovellus (erillinen ohjelma), joka on vuorovaikutuksessa laiteohjaimen kanssa. Edellä esitetyn perusteella voimme päätellä, että tämä ongelma voidaan ratkaista käyttämällä mekanismia, jolla varmistetaan ohjelmistoympäristön sulkeminen sallimalla/kiellellä käyttäjää käynnistämästä sovellusta laitteiden kanssa työskentelyä varten (kun päästään kohteeseen tiedostojärjestelmä käyttäjätunnus voidaan aina määrittää oikein, myös monen käyttäjän tilassa, mutta tietenkään emme unohda tunnistamisen ja todennuksen tarvetta pyydettäessä pääsyä resursseihin - tämä on ensimmäinen harkitsemamme tehtävistä).

Johtopäätös. Vaatimus "CPS:n on sisällettävä mekanismi, jolla valtuutettu käyttäjä liitetään luotettavasti hänelle osoitettuun laitteeseen" useille laitteille (joissa on vuorovaikutus kuljettajan kautta) on teknisesti mahdoton toteuttaa. Tämän vaatimuksen täyttämiseksi epäsuorasti turvamekanismeja on käytettävä rajoittamaan tiettyjen käyttäjien vuorovaikutusta laitteiden kanssa, jotka käyttävät niitä resurssien pääsynhallintamekanismeja, jotka mahdollistavat käyttäjän yksilöimisen, kun hän pyytää pääsyä resurssiin.

Tehtävä tunnistaa ja todentaa aiheen "prosessi" pääsypyyntöjä varten

Ensinnäkin muutama sana vaihtoehtoisista lähestymistavoista resurssien saatavuutta rajoittavan politiikan toteuttamiseksi. Yleisessä tapauksessa käyttöoikeuskohteena (jonka käyttöoikeuksia resursseihin on rajoitettu) on pidettävä kokonaisuutta, johon jostain syystä ei luoteta (jonka käyttöoikeuksia tulisi rajoittaa). Jos puhumme sisäisistä IT-uhkista (valtuutetuilta käyttäjiltä - sisäpiiriläisiltä yritettyjen varastaa yrityksiä vastaan), käyttäjää tulisi ensinnäkin pitää pääsyn kohteena. Samalla tehtävät resurssien käyttöoikeuksien rajaaminen sekä eri käyttäjien välillä (jotta yksi käyttäjä ei pääse toisen käyttäjän tietoresursseihin) että yhdelle käyttäjälle ovat yhtä tärkeitä. Jälkimmäisessä tapauksessa on tarpeen rajoittaa (tai erottaa, jos käyttäjä voi käsitellä sekä avoimia että luottamuksellisia tietoja) tiedonkäsittelytiloja (pohjimmiltaan tämä on jo "istunto" pääsynhallintaa resursseihin).

Käytännössä tehtävä resurssien käyttöoikeuksien rajaaminen aiheen ”prosessille” ei kuitenkaan ole yhtä kiireellinen. Yleensä prosessia tulisi pitää ulkoisen IT-uhan lähteenä. Tähän voi olla useita syitä, kuten yllä olevasta luokittelusta seuraa tunnetut tyypit viruksia, käytämme niitä uhkaa aiheuttavien prosessien luokittelun perustana:

● Luvattomat (kolmannen osapuolen) prosessit. Nämä ovat prosesseja, joita käyttäjä ei vaadi virkatehtäviensä suorittamiseen ja jotka voidaan asentaa tietokoneelle ilman lupaa (paikallisesti tai etänä) eri tarkoituksiin, mukaan lukien luvaton pääsy tietoihin;

● Kriittiset prosessit. Sisällytämme näihin kaksi prosessiryhmää: ensimmäisen ryhmän prosesseihin kuuluvat ne, jotka ajetaan järjestelmässä etuoikeutetuilla oikeuksilla, esimerkiksi Järjestelmätilin alla, toisen ryhmän prosesseihin ne, jotka todennäköisimmin olla alttiina hyökkäyksille, esim. verkkopalvelut. Ensimmäisen ryhmän prosesseihin kohdistuvat hyökkäykset ovat kriittisimpiä, mikä liittyy mahdollisuuteen laajentaa etuoikeuksia rajalla - saaminen täysi hallinta järjestelmä; hyökkäykset toisen ryhmän prosesseja vastaan ​​ovat todennäköisimpiä.

● Vaaralliset prosessit – tiedoksi tulleita virheitä (haavoittuvuuksia) sisältävät prosessit, joiden käyttö mahdollistaa luvattoman pääsyn tietoihin. Näiden prosessien luokittelu erilliseen ryhmään johtuu siitä, että haavoittuvuuden havaitsemisesta voi kulua useita kuukausia siihen asti, kun järjestelmä tai sovelluskehittäjä poistaa sen. Tänä aikana järjestelmässä on tunnettu haavoittuvuus, joten järjestelmää ei ole suojattu.

● Prosessit, joilla on a priori ilmoittamattomia (ei dokumentoituja) ominaisuuksia. Sisällytämme tähän ryhmään prosessit, jotka ovat suoritusympäristö (ensinkin tämä on virtuaalikoneita, jotka ovat komentosarjojen ja sovelmien suoritusympäristö ja toimistosovellukset, jotka ovat makrojen suoritusympäristö).

Itse asiassa prosessi on aina uhka tietokoneturvallisuudelle. Vaikka et kiinnittäisikään huomiotasi kirjanmerkkeihin (tämä ongelma koskee erityisesti vapaasti levitettyjä ohjelmia tai ulkomailla valmistettuja ohjelmistoja erityisen kriittisiin sovelluksiin), sovelluksessa on aina suuri todennäköisyys ohjelmointivirheelle, mikä tarjoaa hyökkääjä, jolla on ohjelmistokehittäjän ilmoittama kyky päästä luvatta.

Näin ollen, vaikka käyttäjältä tulevan uhan todennäköisyyttä voidaan edelleen vähentää, prosessin aiheuttaman uhan todennäköisyys on aina korkea.

Huomaa, että prosessin tuottama uhka ei aina ole ulkoinen IT-uhka. Sisäpiiriläinen voi myös käynnistää kolmannen osapuolen ohjelman, muokata valtuutetun sovelluksen koodia tai hyödyntää ilmoittamatonta ohjelmistoominaisuutta.

Toisin sanoen prosessien resurssien käyttöä rajoittava politiikka on luonteeltaan yleisempää, ja NSD:n tietosuojajärjestelmän on pantava se täytäntöön (jos tietysti puhumme tehokkaasta tiedon suojaamiskeinosta). Tehtävä tietokoneturvallisuuden varmistamisesta tarkasteltavissa olevissa sovelluksissa on pohjimmiltaan tehtävä ohjata käynnistystä ja lokalisoida prosessien toimintaa suojatulla tietokoneella.

Käytännössä on vaikea kuvitella tilannetta, jossa saattaisi olla tarpeen toteuttaa rajoittava politiikka resurssien pääsyä varten joko vain "käyttäjän" tai vain "prosessin" subjektin osalta. Siksi integraatioongelma on ajankohtainen.

Resursseihin pääsyn hallinnassa tarkasteltavan ongelman ratkaisemiseksi tulisi erottaa kaksi itsenäistä pääsyn subjektia - "käyttäjä" ja "prosessi". Tässä tapauksessa on tarpeen hallita pääsyä (rajoittaa käyttöoikeuksia) ei vain "käyttäjän" tai vain "prosessin" kohteen, vaan myös kompleksin "käyttäjän, prosessin" subjektin osalta. Tämän seurauksena voidaan erottaa seuraavat suunnitelmat resurssien käytön rajoituspolitiikan määrittämiseksi:

● käyttöoikeuksien eriyttäminen prosessiobjekteihin käyttäjän rajojen ulkopuolella (yksinomainen tila prosessipyyntöjen käsittelyyn - pääsy objektiin on sallittu, jos se on sallittu prosessille);

● käyttöoikeuksien eriyttäminen käyttäjäobjekteihin prosessin rajojen ulkopuolella (yksinomainen tila käyttäjien pyyntöjen käsittelyyn - pääsy objektiin on sallittu, jos se on sallittu käyttäjälle);

● yhdistetty käyttöoikeuksien rajoitus - käyttöoikeuksien rajaaminen prosessiobjekteihin käyttäjärajojen puitteissa (pääsy kohteeseen on sallittu, jos se on sallittu sekä käyttäjälle että prosessille).

Huomaa, että tämän lähestymistavan toteuttava tekninen ratkaisu on meidän patentoimamme (A.Yu. Shcheglov. Järjestelmä resurssien pääsyn rajoittamiseksi, patentti nro 2207619, prioriteetti 12.7.2001).

Palataanpa tunnistus- ja autentikointikysymyksiin, mutta suhteessa pääsyn aiheeseen "prosessi". Sen tunniste on sen koko polun nimi. Siten kohteen "prosessin" tunnistamiseksi oikein on tarpeen estää mahdollisuus ajaa prosesseja muilla nimillä ja estää mahdollisuus muokata suoritettavia tiedostoja, joiden täydet polkunimet ovat sallittuja.

Ilmeinen ratkaisu ehdottaa itseään - valvoa suoritettavien tiedostojen eheyttä (luonnollisesti, asynkronisesti, ennen käynnistämistä). kuitenkin tämä päätös siinä on liian vakavia puutteita yleiseen käyttöön suositeltavaksi. Lisäksi suurin haittapuoli ei liity tämän mekanismin hallinnan ilmeiseen monimutkaisuuteen, vaan mekanismin vaikutukseen suojatun tietokoneen laskentaresurssiin (nämä eivät ole vain sovellusten, vaan myös kaikkien järjestelmäprosessien suoritettavia tiedostoja) . Siksi harkitsemme Tämä mahdollisuus valinnaisena, suositellaan käytettäväksi tapauksissa, joissa on mahdotonta estää muulla tavoin suoritettavan suoritettavan tiedoston muokkaamista, esimerkiksi kun sovellus on käynnistettävä käyttäjän tallentamasta ulkoisesta asemasta.

Käsiteltävänä olevan ongelman ratkaisemiseksi on yleensä suositeltavaa käyttää mekanismia, joka varmistaa ohjelmistoympäristön sulkemisen.

Yleisessä tapauksessa suljetun ohjelmistoympäristön luominen saavutetaan toteuttamalla käynnistysmääräykset ja varmistamalla ohjelmiston eheys kulunvalvontamekanismilla. Tässä tapauksessa mekanismin katsotaan toteutetun oikein vain, jos suoritettavien tiedostojen käynnistämisoikeuksien rajaamisen täydellisyyttä ja oikeellisuutta koskevat vaatimukset täyttyvät. Rajauksen täydellisyys tarkoittaa kykyä säädellä "suorita"-operaation pääsyä kaikille resursseille, joista ohjelmisto voidaan käynnistää, ja oikeellisuus tarkoittaa kykyä torjua suoritettavaksi sallittujen objektien muutoksia sekä muiden (luvaton) käynnistämistä. ohjelmia omalla nimellä.

Ehdotetussa toteutuksessamme ohjelmistoympäristön lokalisoimiseksi on tarpeen säännellä käyttöoikeuksia kansioihin (hakemistoihin, alihakemistoihin), joista käyttäjät saavat (kielletään) ajaa suoritettavia tiedostoja. Ottaen huomioon hyväksytyt säännöt sovellusten sijoittamiselle ja tarve ajaa järjestelmäprosesseja, on suositeltavaa sallia ohjelmien suorittaminen vain \Program Files -hakemistoista, joihin sovellukset tulee asentaa, ja \Winnt (WINDOWS). Valtuutettujen suoritettavien tiedostojen muuttamisen estämiseksi käyttäjiä tulisi päinvastoin kieltää kirjoittamasta näihin hakemistoihin.

Huomaa, että jos sekä käyttäjä- että prosessientiteetti voivat toimia käyttöoikeuskohteena, silloin tämä mekanismi suojauksen avulla voit määrittää ohjelmistoympäristön sulkemisen paitsi käyttäjille myös prosesseille. Tässä tapauksessa voit sallia minkä tahansa prosessin tai kontrolloitu prosessi(aiheena) käynnistää suoritettavat tiedostot vain \Program Files- ja \Winnt (WINDOWS) -hakemistoista ja estä sovellusprosesseja kirjoittamasta niihin. Tämän ratkaisun ilmeinen etu on rajojen "tasa-arvo" kaikille käyttäjille - riippumatta heidän tunnistamisensa oikeellisuudesta resursseja käytettäessä (erityisesti oikeuksien laajentamiseen kohdistuvat hyökkäykset ovat mahdottomia).

Johtopäätös. Vaatimus "Tietoturvatyökalujen (ISIS) tulee varmistaa käyttäjien tunnistaminen pääsypyyntöjen aikana, varmistaa kohteen tunnisteen aitous - suorittaa todennus..." on olennainen ja se tulisi toteuttaa NSD:n ja NSD:n nykyaikaisilla tietoturvajärjestelmillä. pääsyn kohteen "prosessin" suhteen. Tässä tapauksessa suojaustehtävä tämän vaatimuksen täyttämisessä rajoittuu ohjelmistoympäristön sulkemisen varmistavan mekanismin toteuttamiseen.

Kysymyksiä pääsyobjektin tunnistuksen oikeellisuudesta

Tässä ei ensi silmäyksellä ole mitään ongelmia. Jos kuitenkin harkitset huolellisesti toteutuksen arkkitehtonisia periaatteita ja nykyaikaisten universaalien käyttöjärjestelmien ominaisuuksia, näkökulma tähän kysymykseen muuttuu radikaalisti. Katsotaanpa esimerkkinä nykyaikaisten Windows-käyttöjärjestelmien tarjoamia ominaisuuksia tiedostoobjektin tunnistamiseksi käyttöoikeutta pyydettäessä.

SISÄÄN NTFS-tiedosto esine voidaan tunnistaa useilla tavoilla:

● määritettyjä tiedostoobjekteja pitkiä nimiä, on tunnusomaista se, että niitä voidaan käyttää sekä pitkällä että lyhyellä nimellä, esimerkiksi hakemistoon "\Program files\" pääsee lyhyellä nimellä "\Progra~1\";

● venäläisillä (tai muulla koodauksella) määritetyillä tiedostoobjekteilla on myös lyhyt nimi, joka muodostetaan Unicode-koodauksella (ulkoisesti ne voivat vaihdella merkittävästi), esimerkiksi lyhyt nimi hakemistolle "C:\Documents and Settings\ KÄYTTÄJÄ1\Päävalikko " näyttää tältä "C:\Docume~1\USER1\5D29~1\". Näitä objekteja voidaan käyttää myös joko pitkällä tai lyhyellä nimellä;

● tiedostoobjekti tunnistetaan paitsi sen nimen, myös sen tunnuksen (ID) perusteella – kohteen indeksi MFT-taulukossa, ja jotkut ohjelmat käyttävät tiedostoobjekteja ei nimen, vaan tunnuksen perusteella.

Älä anna tietojärjestelmääsi asennetun NSD:n tietoturvajärjestelmän siepata ja analysoida vain yhtä samanlainen menetelmä pääsy tiedostoobjektiin ja suurelta osin, siitä tulee täysin hyödytön (enemmin tai myöhemmin hyökkääjä paljastaa tämä haitta suojakeinoja ja käyttää sitä).

Johtopäätös. Yllä olevasta saamme seuraavan vaatimuksen pääsyobjektin tunnistamiselle - pääsyobjekti on tunnistettava yksilöllisesti millä tahansa kelvollisella tavalla päästäkseen siihen (millä tahansa tavalla, jonka sovellus tunnistaa) pääsyä varten.

Emme tutkimuksessamme käsitelleet kysymyksiä linkeistä, mahdollisuudesta päästä käsiksi tiedostoobjekteihin niiden tunnuksella, mikä käytännössä on toteutettu useilla sovelluksilla jne.

Siis kulutuksen jälkeen Tämä tutkimus, näemme kuinka monimutkainen tunnistamisen ja todentamisen tehtävä on, sekä sen yleismuodossa että ratkaisussa, jos tietysti puhumme tehokkaan tiedonsuojakeinon rakentamisesta, kuinka monta suojamekanismia tulisi ottaa käyttöön osa tietoturvajärjestelmää digitaalisista pääsytiedoista tämän ongelman ratkaisemiseksi yleisesti. Ja jos vähintään yksi harkituista mekanismeista ei ole turvatoimenpiteessä, tämä on jo haavoittuvuus! Muuten, termistä "tehokkuus" näissä sovelluksissa. Huomaa, että NSD:n tietojen suojausjärjestelmä ei voi olla korkea tai alhainen (tämä ei ole suorituskykyparametri). SZI joko suojaa NSD:ltä tai ei. Jos turvatoimenpiteen ohittamiseksi on olemassa ainakin yksi kanava, hyökkääjä käyttää sitä ennemmin tai myöhemmin, jolloin tässä tapauksessa on perusteltua väittää, että tällä NSD:n tietoturvajärjestelmällä ei ole kuluttajaarvoa (tai se on yksinkertaisesti käytännön kannalta merkityksetön). Tässä herää tahattomasti kysymys (tämä koskee jo tietoturvatiedon vaatimusten virallistamista syrjimättömistä tiedoista - erittäin kiireellinen ongelma nykyään), kuinka jakaa tietoturvatieto syrjimättömästä tiedosta mihin tahansa luokkiin tai ryhmiin? Korkean luokan NSD:n ISIS tarjoaa suojan, mutta matalaluokkainen ei (muuten ei anneta)? Johtopäätös viittaa siihen, että tällainen tiedon ja tietotekniikan jako syrjimättömästä tiedosta mihin tahansa ryhmiin tai luokkiin toiminnallisuutta ja suojamekanismien joukkoa ei voida hyväksyä! Millä perusteella tietoturvajärjestelmien luokittelukriteerit sitten voidaan ottaa käyttöön NSD:stä?

Lopuksi toteamme, että tässä työssä käyttämällä esimerkkiä tutkimuksesta, joka koskee vain yhtä, ensi silmäyksellä nykyään eniten tutkittua tietoturvaongelmaa, kirjoittajat yrittivät vakuuttaa lukijan siitä, että tietoturva on erittäin monimutkainen tieteellinen ongelma. , tekninen ja insinööritehtävä. Valitettavasti olemme historiallisesti ehdollisia olettamaan tietoturvan olevan helppokäyttöinen ja helppo hallita. Tässä oli suuri (mielestämme negatiivinen) rooli virustorjunta-aineet, perustuen allekirjoitusanalyysiin - "painin kahta painiketta, käynnisti mustan laatikon, tarkisti kaiken, turvallisuus varmistettiin." Allekirjoitusanalysaattorit eivät kuitenkaan ole suojakeinoja - ne ovat hallintakeinoja (vertailu standardiin). Siksi toisaalta ne voivat olla helppokäyttöisiä (tehtävänä on vain täydentää standardijoukkoa, joka on "läpinäkyvä" kuluttajalle, toisaalta niiden käyttö ei periaatteessa voi tarjota tehokasta suojaa (se on). pohjimmiltaan mahdotonta varmistaa standardien täydellisyyttä ja riittävyyttä koskevien vaatimusten noudattaminen). Jos puhumme yrityssovelluksista, joissa luottamukselliset tiedot ovat potentiaalinen hyödyke, ts. on kuluttajaarvoa, tietoturvakysymykset on otettava vakavasti, yrityksen tietojen suojaamisesta vastaavilta henkilöiltä vaaditaan asianmukainen pätevyys (ei puhu NSD:n tietoturvajärjestelmien kehittäjistä). Tässä tapauksessa kuluttajan ei pitäisi odottaa yksinkertaisia, mutta tehokkaita ja perusteltuja ratkaisuja tietoturvatuotteiden kehittäjältä!

Termien rakennekaavio

Pienet ehdot

Keskeinen termi

Tietojen ja taitojen vaatimukset

Aiheen opiskelun tavoitteet

Johdanto

Opiskelijan tulee tietää:

· tunnistus- ja todennusmekanismit;

· tunnistus- ja todennusmekanismin toteuttamiseen käytetyt tunnisteet.

Opiskelijan tulee kyetä:

· käyttää tunnistus- ja todennusmekanismeja tietojärjestelmien suojaamiseen.

Avainsana: tunnistaminen ja todennus.

· tunnistusmekanismi;

· todennusmekanismi.

4.1.2. Käsitteiden "tunnistus" ja "todennus" määritelmä

Tunnistamista ja todentamista käytetään rajoittamaan tietojärjestelmien satunnaisten ja laittomien subjektien (käyttäjien, prosessien) pääsyä sen objekteihin (laitteistoihin, ohjelmistoihin ja tietoresursseihin).

Tällaisten järjestelmien toiminnan yleinen algoritmi on hankkia tunnistetiedot henkilöltä (esimerkiksi käyttäjältä), varmistaa sen aitous ja sitten tarjota (tai olla antamatta) tälle käyttäjälle mahdollisuus työskennellä järjestelmän kanssa.

Käyttäjien todennus- ja/tai tunnistamismenettelyt ovat olemassa edellytys mikä tahansa suojattu järjestelmä, koska kaikki tietoturvamekanismit on suunniteltu toimimaan tietojärjestelmien nimettyjen subjektien ja objektien kanssa.

Tehdään määritelmät näille käsitteille.

Henkilöllisyystodistus– Henkilökohtaisen tunnisteen määrittäminen kohteiden ja esineiden käyttöön ja sen vertaaminen tiettyyn tunnisteeseen.

Todennus(todennus) – tarkastaa, että pääsyn kohteena oleva omistaa esittämänsä tunnisteen ja varmistaa sen aitouden. Toisin sanoen todennus tarkoittaa sen tarkistamista, onko yhdistävä entiteetti se, joka hän väittää olevansa.

Tunnistus- ja todennusjärjestelmiä rakennettaessa tulee esiin ongelma valita tunniste, jonka perusteella käyttäjän tunnistaminen ja todennus suoritetaan. Tunnisteina käytetään yleensä seuraavia:

· joukko merkkejä (salasana, salainen avain, henkilökohtainen tunniste jne.), jotka käyttäjä muistaa tai käyttää muistaakseen ne erityisiä keinoja säilytys (elektroniset avaimet);

· henkilön fysiologiset parametrit (sormenjäljet, iiriskuviot jne.) tai käyttäytymisominaisuudet (näppäimistöllä työskentelyn piirteet jne.).

Yleisimmät yksinkertaiset ja tutut todennusmenetelmät perustuvat salasanat– luottamukselliset aihetunnisteet. Tässä tapauksessa, kun koehenkilö syöttää salasanansa, todennusalijärjestelmä vertaa sitä salasanaan, joka on tallennettu salatussa muodossa viitetietokantaan. Jos salasanat täsmäävät, todennusalijärjestelmä sallii pääsyn järjestelmäresursseihin.

Salasanan todennusmenetelmät salasanojen vaihdettavuusasteen mukaan jaetaan:

· menetelmät, joissa käytetään pysyviä (uudelleenkäytettäviä) salasanoja;

· menetelmät, joissa käytetään kertaluonteisia (dynaamisesti vaihtuvia) salasanoja.

Kertaluonteisten tai dynaamisesti vaihtuvien salasanojen käyttö on turvallisempi tapa suojautua salasanalla.

Viime aikoina yhdistetyt tunnistus- ja todennusmenetelmät ovat yleistyneet, ja ne edellyttävät salasanan tuntemisen lisäksi kortin (tokenin) läsnäoloa - erikoislaitetta, joka vahvistaa kohteen henkilöllisyyden.

Kortit on jaettu kahteen tyyppiin:

· passiivinen (muistikortit);

· aktiivinen (älykortit).

Yleisimmät ovat passiiviset magneettiraidalla varustetut kortit, jotka luetaan erikoislaitteella, jossa on näppäimistö ja prosessori. Kun käyttäjä käyttää määritettyä korttia, hän syöttää omansa tunnistenumero. Jos vastaa sähköinen versio, joka on koodattu korttiin, käyttäjä pääsee järjestelmään. Tämän avulla voit luotettavasti tunnistaa järjestelmään pääsyn saaneen henkilön ja estää hyökkääjän luvattoman käytön (esimerkiksi jos se katoaa). Tätä menetelmää kutsutaan usein kaksivaiheiseksi todennuksena.

Älykorteissa on muistin lisäksi oma mikroprosessori. Tämän avulla voit toteuttaa erilaisia ​​vaihtoehtoja salasanasuojausmenetelmät, esimerkiksi uudelleenkäytettävät salasanat, dynaamisesti muuttuvat salasanat.

Henkilön biometristen parametrien mittaamiseen perustuvat todennusmenetelmät mahdollistavat lähes 100-prosenttisen tunnistamisen, mikä ratkaisee kadonneiden tai kadonneiden salasanojen ja henkilökohtaisten tunnisteiden ongelman. Näitä menetelmiä ei kuitenkaan voida käyttää prosessien tai datan tunnistamiseen (tietoobjektit ovat vasta kehittymässä ja vaativat edelleen monimutkaisia ​​ja kalliita laitteita). Tämä määrää niiden käytön toistaiseksi vain erityisen tärkeissä tiloissa.

Esimerkkejä näiden menetelmien toteutuksesta ovat käyttäjän tunnistusjärjestelmät, jotka perustuvat iiriksen kuvioon, käsinkirjoitukseen, äänen sointiin jne.

Todennuksen uusin trendi on todistaa etäkäyttäjän identiteetti hänen sijaintinsa perusteella. Tämä suojamekanismi perustuu avaruusnavigointijärjestelmän, kuten GPS:n (Global Positioning System) käyttöön. Käyttäjä, jolla on GPS-laite, lähettää toistuvasti näkyvissä olevien satelliittien koordinaatit. Tunnistusalijärjestelmä, joka tuntee satelliitin radat, voi määrittää käyttäjän sijainnin jopa metrin tarkkuudella. Todennuksen korkean luotettavuuden määrää se, että satelliittien radat ovat alttiina vaihteluille, joita on melko vaikea ennustaa. Lisäksi koordinaatit muuttuvat jatkuvasti, mikä eliminoi niiden sieppauksen. Tätä todennusmenetelmää voidaan käyttää tapauksissa, joissa valtuutettu etäkäyttäjä täytyy olla oikeassa paikassa.

Yleinen menettely käyttäjän tunnistamiseksi ja todentamiseksi suojattua tietoa käytettäessä tietojärjestelmä on seuraava.

Käyttäjä antaa järjestelmälle henkilökohtaisen tunnuksensa (esimerkiksi syöttää salasanan tai antaa sormen sormenjälkien skannausta varten). Seuraavaksi järjestelmä vertaa vastaanotettua tunnistetta kaikkiin sen tietokantaan tallennettuihin tunnisteisiin. Jos vertailutulos on onnistunut, käyttäjä pääsee järjestelmään määritetyllä oikeudella. Jos tulos on negatiivinen, järjestelmä ilmoittaa virheestä ja kehottaa syöttämään tunnisteen uudelleen. Tapauksissa, joissa käyttäjä ylittää tietojen syöttämisen mahdollisten toistojen rajan (toistojen lukumäärän raja on suojattujen järjestelmien edellytys), järjestelmä estetään tilapäisesti ja lähetetään viesti luvattomista toimista (ja kenties huomaamatta käyttäjä).

Jos kohteen todennus todetaan todennusprosessin aikana, tietoturvajärjestelmän on määritettävä hänen valtuutensa (oikeusjoukko). Tämä on tarpeen resurssien käytön myöhempään valvontaan ja eriyttämiseen.

Tietoturvatason mukainen todennus on yleensä jaettu kolmeen luokkaan:

1. Staattinen todennus.

2. Vahva todennus.

3. Jatkuva todennus.

Ensimmäinen luokka tarjoaa suojan vain luvattomalta toiminnalta järjestelmissä, joissa hyökkääjä ei voi lukea todennustietoja työistunnon aikana. Esimerkki staattisesta todennustyökalusta on perinteiset pysyvät salasanat. Niiden tehokkuus riippuu pääasiassa salasanojen arvaamisen vaikeudesta ja itse asiassa siitä, kuinka hyvin ne on suojattu.

Vahva todennus käyttää dynaamisia todennustietoja, jotka muuttuvat jokaisen istunnon aikana. Vahvan autentikoinnin toteutuksia ovat järjestelmät, jotka käyttävät kertaluonteisia salasanoja ja sähköisiä allekirjoituksia. Vahva todennus tarjoaa suojan hyökkäyksiltä, ​​joissa hyökkääjä voi siepata todennustiedot ja käyttää niitä myöhemmissä istunnoissa.

Vahva todennus ei kuitenkaan tarjoa suojaa aktiivisia hyökkäyksiä vastaan, joiden aikana naamioitunut hyökkääjä voi nopeasti (todennusistunnon aikana) siepata, muokata ja lisätä tietoja lähetettyyn tietovirtaan.

Pysyvä todennus varmistaa, että jokainen lähetetty tietolohko tunnistetaan, mikä estää luvattoman muuttamisen tai lisäämisen. Esimerkki tämän todennusluokan toteutuksesta on generointialgoritmien käyttö sähköiset allekirjoitukset jokaisesta lähetetystä tiedon bitistä.

Kulunvalvontamenetelmät

Kun järjestät kohteiden pääsyn esineisiin, suoritetaan seuraavat vaiheet: seuraavat toimet:

– pääsyn kohteen tunnistaminen ja todennus;

– tarkastaa kohteen käyttöoikeudet kohteeseen;

– pitää kirjaa kohteen toiminnasta.

Kun kirjaudut CS:ään, päästään käsiksi ohjelmiin ja luottamuksellisiin tietoihin, kohde on tunnistettava ja todennettu. Nämä kaksi toimintoa suoritetaan yleensä yhdessä, eli käyttäjä antaa ensin tiedot, joiden avulla hänet voidaan erottaa aihejoukosta (tunniste) - syöttää Käyttäjätunnus(kirjautuminen) ja antaa sitten salaisia ​​tietoja, jotka vahvistavat olevansa se, joka hän väittää olevansa.

Tyypillisesti käyttäjän tunnistetietoja ei ole luokiteltu, mutta peukalointihyökkäysten vaikeuttamiseksi on suositeltavaa tallentaa nämä tiedot tiedostoon, johon vain järjestelmänvalvoja pääsee käsiksi.

Aiheen todentamiseen käytetään useimmiten attribuuttitunnisteita, jotka on jaettu seuraaviin luokkiin:

– salasanat;

– irrotettavat tallennusvälineet;

– elektroniset rahakkeet;

- muovikortit;

– mekaaniset avaimet.

Salasana viittaa merkkien yhdistelmään, jonka tuntevat vain salasanan omistaja tai ehkä suojauksen pääkäyttäjä. Yleensä salasana syötetään tavalliselta näppäimistöltä virran kytkemisen jälkeen. Voit syöttää salasanan ohjauspaneelista tai erityisestä valintalaitteesta. Kun järjestät salasanasuojauksen, sinun on suoritettava seuraavat suositukset:

1. Salasana on muistettava, ei kirjoitettava muistiin.

2. Salasanan tulee olla vähintään yhdeksän merkkiä pitkä.

3. Salasanat tulee vaihtaa säännöllisesti.

4. Onnistuneen pääsyn ja epäonnistuneen salasanan syöttöajat tulee kirjata. Tiedot virheellisen salasanan syöttämistä koskevista yrityksistä on käsiteltävä tilastollisesti ja raportoitava järjestelmänvalvojalle.

5. Salasanat tulee säilyttää siten, että niihin pääsy on vaikeaa. Tämä saavutetaan kahdella tavalla:

– salasanat tallennetaan erityiseen muistiin, johon kirjoitetaan erityistilassa;

– salasanat ovat salausmuunnoksen (salauksen) alaisia.

6. Kun syötät salasanaa, älä näytä mitään tietoja näytöllä, mikä vaikeuttaa syötettyjen merkkien laskemista.

7. Älä käytä salasanoina etu- ja sukunimiä, syntymäpäiviä ja maantieteellisiä tai muita nimiä. On suositeltavaa vaihtaa rekistereitä salasanaa syötettäessä, käyttää erikoismerkkejä, kirjoittaa venäjänkielistä tekstiä latinalaiseen rekisteriin ja käyttää paradoksaalisia sanayhdistelmiä.

Tietokone tukee tällä hetkellä salasanan syöttämistä ennen käynnistystä käyttöjärjestelmä. Tämä salasana on tallennettu pitkäkestoinen muisti ja varmistaa, että luvaton käyttö estetään ennen lataamista ohjelmisto. Tätä salasanaa pidetään tehokkaana, jos hyökkääjällä ei ole pääsyä laitteistoon, koska sisäisen virran katkaiseminen nollaa salasanan.



Muut tunnistustavat (irrotettava tietoväline, kortit jne.) edellyttävät läsnäoloa teknisiä keinoja, joka tallentaa tunnistetiedot. CS:n käyttäjä paikantaa tunnistustiedot - käyttäjätunnuksen ja salasanan - sisältävän irrotettavan tietovälineen, joka on varustettu laitteella tietojen lukemiseksi välineestä.

Tavallista levykettä tai flash-muistia käytetään usein tunnistamiseen ja todentamiseen. Tällaisen tunnisteen etuna on, että se ei vaadi lisälaitteiston käyttöä ja tunnistuskoodin lisäksi medialle voidaan tallentaa muuta tietoa, esimerkiksi tiedon eheyden valvonta, salausattribuutit jne.

Joskus turvallisuustason nostamiseksi, erityinen kannettava elektroniset laitteet, kytkettynä esimerkiksi tavallisiin tietokoneen portteihin. Näitä ovat muun muassa elektroninen merkkigeneraattori – laite, joka tuottaa näennäissatunnaisen merkkijonon, joka vaihtuu noin kerran minuutissa synkronisesti saman sanan vaihtumisen kanssa tietokonejärjestelmässä. Tunnusta käytetään kertakirjautumiseen. On olemassa toisenlainen merkki, jossa on näppäimistö ja näyttö. Tunnistusprosessin aikana CS antaa satunnaisen merkkijonon, joka kirjoitetaan sitä käyttäen, tunnuksen näytölle muodostetaan uusi merkkijono, joka syötetään CS:ään salasanana.

Ylimääräistä irrotettavaa laitetta käyttävän tunnistus- ja todennusmenetelmän haittana on sen katoamisen tai varkauden mahdollisuus.

Yksi luotettavimmista todennusmenetelmistä on biometrinen periaate, joka käyttää joitain pysyviä käyttäjän biometrisiä indikaattoreita, kuten sormenjälkiä, silmän linssin kuviota, näppäimistön rytmiä jne. Sormenjälkien ottaminen ja linssi vaatii erityislaitteita, jotka asennetaan tietokonejärjestelmiin korkeammat tasot suojaa. Työrytmi tietojen syöttämisessä tarkistetaan tietokonejärjestelmän tavallisella näppäimistöllä, ja kuten kokeet osoittavat, se on melko vakaa ja luotettava. Jopa käyttäjän työn vakoileminen avainta kirjoitettaessa ei takaa hyökkääjän tunnistamista, jos hän yrittää toistaa kaikki toiminnot lausetta kirjoittaessaan.