Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

3.5.2. Целостность данных

Аутентификация может использоваться совместно с обеспечение целост­ности данных с целью обеспечения гарантии непрерывности аутентификации и дополнительного подтверждения подлинности источника данных.

Некоторые способы аутентификации могут применяться для распределе­ния, либо в явной, либо в неявной форме, ключевой информации, которая мо­жет использоваться службой обеспечения целостности. Когда такая ключевая информация определена неявно, то должен быть известен способ получения та­кой ключевой информации из доставляемых данных, либо такой способ дож­жен быть определён в течении аутентификационного обмена. Когда такая клю­чевая информация определена явно, то должны быть доставлены дополнитель­ные данные, причём в обоих направлениях в течении аутентификационного об­мена.

3.5.3. Конфиденциальность данных

Некоторые способы аутентификации могут применяться для распределе­ния, либо в явной, либо в неявной форме, ключевой информации, которая мо­жет использоваться службой обеспечения конфиденциальности. Когда такая ключевая информация определена неявно, то должен быть известен способ по­лучения такой ключевой информации из доставляемых данных, либо такой способ дожжен быть определён в течении аутентификационного обмена. Когда такая ключевая информация определена явно, то должны быть доставлены до­полнительные данные, причём в обоих направлениях в течении аутентифика­ционного обмена.

3.5.4. Неотказуемость

Некоторые способы аутентификации могут применяться для распределе­ния, либо в явной, либо в неявной форме, ключевой информации, которая мо­жет использоваться службой обеспечения неотказуемости. Когда такая ключе­вая информация определена неявно, то должен быть известен способ получения такой ключевой информации из доставляемых данных, либо такой способ дож­жен быть определён в течении аутентификационного обмена. Когда такая клю­чевая информация определена явно, то должны быть доставлены дополнитель­ные данные, причём в обоих направлениях в течении аутентификационного об­мена.

3.5.5. Аудит

Информация, связанная с аутентификацией, и которая может быть ис­пользована при проведении аудиторских проверок, как правило, включает:

  1. результаты аутентификации (то есть достоверной идентификации);

  2. информация, связанная с аннулированием ВИАУ;

  3. информация о гарантии непрерывности аутентификации;

  4. иная информация, касающаяся процедуры аутентификации.

3.6. Персонификация (аутентификация пользователей)

3.6.1. Общие положения

Корректная аутентификация пользователей (физических лиц), то есть персонификация, может быть неотъемлемой частью обеспечения безопасности открытых систем, которые обслуживают запросы людей. Диалог между пользо­вателем и компьютерной системой может увеличивать вероятность вторжений с использованием атак типа «маскарад». Методы персонификации должны быть приемлемы для пользователей, а также экономичны и безопасны. Неудоб­ные методы иногда провоцируют пользователей к поиску путей для уклонения от процедур, а это — к потенциальному росту вторжений.

Персонификация зависит от принципов аутентификации в одной или не­скольких следующих категорий:

  1. знание чего-нибудь;

  2. обладание чем-нибудь;

  3. индивидуальные характеристики пользователя;

  4. признание того, что определённая ДТС установила подлинность пользова­теля;

  5. контекст (например, адрес источника в запросе).

В общем, процесс персонификации применяет сравнение представленных пользователем верительных документов (данных) с ВИАУ, полученной в фазе инсталляции.