Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Informatsionnaya_bezopasnostцы.docx
Скачиваний:
44
Добавлен:
17.04.2019
Размер:
45.55 Кб
Скачать

Идентификация/аутенцикация

Идентификация позволяет пользователю или процессу действующему от его имени назвать себя (логин)

Посредствам аутентификации можно убедиться в подлинности субъекта

Субъект может подтвердить свою подлинность, предъявив по крайней мере одну из сущностей

  1. Нечто, что пользователь знает (пароль, фраза, слово)

  2. Нечто, что пользователь имеет (пропуск, карточка, флешка)

  3. Нечто, что есть часть самого пользователя (голос, отпечатки, сетчатка глаза, геометрия руки и лица).

Парольная аутентификация

Главное достоинство – простота и привычность

При правильном использовании пароли могут обеспечить довольно надежный уровень защиты. Тем не менее, данный вид защиты является самым слабым

Существуют одноразовые и многоразовые пароли.

Меры позволяющие повысить надежность пароля

  1. Правильная комбинация и состав пароля (буквы+цифры+символы)

  2. Периодическая смена пароля

  3. Конфиденциальность пароля

  4. Правильное обучение юзверей

  5. Ограничение числа неудачных попыток

  6. Использование программных генераторов паролей

Идентификация и аутентификация с помощью биометрики.

Биометрия - совокупность автоматизированных методов, позволяющих проводить идентификацию и аутентификацию людей на основе их физиологических характеристик.

  1. Сетчатка глаза

  2. Геометрия лица/руки

  3. Отпечатки пальцев

  4. Радужная оболочка глаза

  5. Голос (поведенческая характеристика)

  6. Динамика ручной росписи (поведенческая характеристика)

  7. Форма работы с клавиатурой

Системы, использующие биометрические данные, должны постоянно сопровождаться и обслуживаться. Любая ошибка для таких систем является фатальной.

Сервис безопасности управление доступом.

Логическое управление доступом – основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов (и до некоторой степени их доступность) путем запрещения обслуживания неавторизованных пользователей

Тема логического управления доступом является одной из самых сложных в ИБ поскольку понятия объекта меняется от сервиса к сервису. Например для ОС объектами являются файлы, программы, устройства. Применительно к перечисленным объектам рассматриваются права на чтение, запись, выполнение, иногда добавление или удаление. Отдельным правом может быть возможность передачи полномочий другим пользователям.

Для систем управления баз данными объектом является база данных и таблица. К таблицам применимы операции поиска, редактирования, добавления, удаления.

При принятии решения о предоставлении доступа обычно анализируется следующая информация

  1. Идентификатор субъекта. (логин, ip-шник и т.д.) Подобные идентификаторы являются основой произвольного управления доступом

  2. Атрибуты субъекта (метка безопасности, группа пользователя и т.д.). Метки безопасности являются основой принудительного управления доступом

Списки доступа исключительно гибкое средство. С их помощью можно легко выполнить требования о гранулярности прав с точностью до пользователя

Ограничивающий интерфейс является случаем ограничением пользователя его действий включив в число видимых ему элементов только те, к которым он имеет доступ