Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

3.1. Общие положения

3.1.1. Основные концепции аутентификации

Аутентификация дает гарантию того (подтверждает), что объект действи­тельно является тем, за кого себя выдаёт. Аутентификация имеет значение только в условиях информационного взаимодействия объекта (кого проверяют) и субъекта (кто проверяет) аутентификации. В ИТС рассматриваются две наи­более важных формы аутентификации:

  1. объект выступает в роли претендента, устанавливающего информацион­ное взаимодействие с субъектом (аутентификация объекта);

  2. объект является источником совокупности данных, которые доступны субъ­екту (аутентификация источника данных).

Эти две формы аутентификации имеют между собой различия, заклю­чающиеся в следующем:

  • аутентификация объекта обеспечивает подтверждение (доказательство) подлинности объекта в рамках информационного взаимодействия. Под­линность аутентифицированного объекта может быть гарантирована только тогда, когда функционирует соответствующая служба аутентифи­кации;

  • аутентификация источника данных обеспечивает подтверждение (доказа­тельство) подлинности объекта, который несёт ответственность за неко­торую совокупность данных.

Когда используется аутентификация источника данных, тогда необхо­димо иметь соответствующую дополнительную гарантию того, что данные не были модифицированы. Это может достигнуто за счёт использования службы обеспечения целостности. Например:

    • за счёт использования систем, в которых данные не могут быть модифици­рованы;

    • путём проверки того, что принятые данные полностью совпадают с цифро­вой копией (цифровым отпечатком) переданных данных;

    • путём использования ЭЦП;

    • путём использования алгоритмов симметричной криптографии.

Термин информационное взаимодействие (соединение, информационный обмен), используемый в определении аутентификации объекта, может интер­претироваться весьма широко и может относиться, например, к взаимодейст­вию открытых систем, связи между процессами или взаимодействию между пользователем и терминалом.

3.1.1.1. Идентификация и аутентификация

Взаимодействующая сторона информационного соединения является объек­том, чья подлинность может быть аутентифицирована (подтверждена). Объект может иметь один или более отличительных идентификаторов, непо­средственно связанных с этим объектом. Для проверки действительной под­линности объектов субъект может воспользоваться услугами службы аутенти­фикации. Проверенная подлинность объекта именуется аутентифицированной (подтвержденной) подлинностью.

Примеры взаимодействующих сторон информационного соединения, ко­торые могут быть идентифицированы и в последующем аутентифицированы, следующие:

    • пользователи (граждане, физические лица, персоны);

    • процессы;

    • реальные открытые системы;

    • логические объекты каждого из уровней ЭМВОС или Интернет-архитек­туры;

    • организации (юридические лица).

УИД должны быть однозначными в границах конкретного ССБ. УИД по­зволяют отличить взаимодействующую сторону информационного соединения от других возможных сторон в границах одного и того же ССБ одним из сле­дующих способов:

  1. в случае низкого уровня кластеризации, благодаря принадлежности к группе объектов, учитывая их равнозначность при решении задачи аутен­тификации (в этом случае вся группа объектов рассматривается как одна взаимодействующая сторона информационного соединения, имеющая один УИД);

  2. в случае высокого уровня кластеризации идентифицируется один и только один объект.

Когда между различными ССБ осуществляется процедура аутентифика­ции, тогда УИД может быть не приемлемым для однозначной идентификации объекта, так как различные администрации, управляющие этими ССБ, могут использовать те же самые УИД. В этом случае УИД должен использоваться со­вместно с идентификаторами ССБ с целью присвоения каждому сетевому объ­екту своего уникального идентификатора.

Типичными примерами УИД являются:

  • имена в рамках распределённых прикладных служб;

  • сетевые адреса;

  • названия прикладных процессов и прикладных объектов;

  • идентификаторы объектов;

  • персональные имена (уникальные в рамках конкретного ССБ);

  • номера паспортов или электронных средств социальной защиты.