Программно-технический уровень информационной безопасности.

Это меры направленные на контроль компьютерных сущностей – оборудование, программ, данных.

13. Сервисы безопасности. Идентификация и аутентификация: основные понятия, парольная аутентификация.

Центральным для программно-технического уровня является понятие сервиса безопасности.

Сервисы безопасности:

1) Индетификация и аутотификация

2) Управление доступом

3) Аудит

4) Шифрование

5) Контроль целостности

6) Экономирование

7) Анализ защищенности

8) Обеспечение отказа устойчивости

9) Обеспечение безопасного восстановления

10) Тонулирование

11) Управление

Перечисленные сервисы безопасности–полным набором.Для определения мер безопасности делятся на:

1) Преветивные препятстсвующие нарушении безопаности

2) Меры обнаружения нарушения безопансоти

3) Локализующие – сужающие зону воздействия

4) Меры по выявлению нарушителя

5) Меры восстановления режима безопасноти

3. сервисы безопасности

3.1 идентификация и аутоидентификация

Ауто.. бывает односторонней (обычно клиент доказывает подлинность к серверу) и двусторонней.

3.1.1 основные понятия

В сетевой среде этих сервисов есть два основных аспекта:

1) Что служит ауто… - что используется для подтверждения подлинности

2) Как организован обмен данными

Субъект может подтвердить свою подлинность, предъявив по крайне мере одну из своих сущностей.

1) Нечто, что он знает (пароль…)

2) Нечто, чем о владеет (личная карточка)

3) Нечто, что есть часть его самого (голос)

Надежная ауто… затруднена по следующим причинам:

1) Наличие сетевых угроз

2) Почти все ауто…сущности можно узнать или подделать

3) Имеется противоречие между надежности ауто… и удобствами пользователей и системными админами

4) Чем надежнее средства защиты, тем оно дороже

Т.о. необходимо искать компромисс между надежностью, доступностью по цене и удобствам использования и администрирования средств индетификации и ауто…

3.1.2 парольная идентификации

По совокупности парольную ауто…следует признать самым слабым средством проверкой подлинности.

Недостатки:

1) Простота пароля

2) Значения паролей по умолчанию

3) Ввод пароля можно подсмотреть

4) Пароль можно сообщить другим пользователям

5) Возможность применения метода грубой силы

Тем немение, следующие меры позволяют значительно повысить надежность:

1) Положение технических ограничений

2) Управление сроком действия паролей

3) Ограничение доступа к файлу паролей

4) Ограничение числа неудачных попыток входа в систему

5) Обучение пользователей…….6)Использование программных генераторов паролей

14. Сервисы безопасности. Идентификация и аутентификация: одноразовые пароли, сервер аутентификации Kerberos.

Центральным для программно-технического уровня является понятие сервиса безопасности.

Сервисы безопасности:

12) Индетификация и аутотификация

13) Управление доступом

14) Аудит

15) Шифрование

16) Контроль целостности

17) Экономирование

18) Анализ защищенности

19) Обеспечение отказа устойчивости

20) Обеспечение безопасного восстановления

21) Тонулирование

22) Управление

Перечисленные сервисы безопасности – полным набором.

Для определения мер безопасности делятся на:

6) Преветивные препятстсвующие нарушении безопаности

7) Меры обнаружения нарушения безопансоти

8) Локализующие – сужающие зону воздействия

9) Меры по выявлению нарушителя

10) Меры восстановления режима безопасноти

3.1.3 одноразовые пароли

Наиболее одноразовым паролем является система S/KEY.

X=f(n)(X)

1. n-1

 
  Программно-технический уровень информационной безопасности. - student2.ru

2. Y=f(n-1)(K) 3.

Другой подход надежной ауто…состоит в генерации нового пароля через небольшой промежуток времени (например, каждые 60 сек). И при этом накладываются ограничения: серверу должен быть алгоритм идентификация паролей, а также часы элементы сервера вполне систематизированы.

3.1.4 сервер аутоинтеф… Kerberos

       
  Программно-технический уровень информационной безопасности. - student2.ru
 
 
Кл С
 
Сервер S

1 2

Шаги:

1) клиент отправляет запрос Kerberos (c- имя себя, s – имя, к чему хочет подключиться)

2) клиент сообщает серверу след inf : Ker возвращет inf и шифрует ее rkxjv сервера

в Tc.s содержиться inf

{d1}Kc , {Tc.s}Ks, d1 принадлежит Tc.s

3) клиент отправляет серверу: d2, {Tc.s}Ks d2=Decode{d1}Kc

4) d1=d2 если совпало, значит сервер знает, что клиент тот, кого за себя выдает

Важно отметить, что Kerberos не только устойчив к сетевым угрозам, но и поддерживает концепцию единого входа в сеть.

3.1.5 биометрическая аутентификация

Биометрия представляет собой совокупность автоматизированных методов идентификаций и аутентификаций людей на основе их физиологических и поведенческих характеристик к числу физиологических характеристик принадлежат особенности отпечатков пальцев, сетчатки и роговица глаз, геометрия руки и лица…К поведенческим относятся: динамика ручной подписи, стиль работы с клавиатурой и …

Биометрия подвержена тем же угрозам, что и другие методы аутентификации.

Наши рекомендации