Ћекции.ќрг


ѕоиск:




 атегории:

јстрономи€
Ѕиологи€
√еографи€
ƒругие €зыки
»нтернет
»нформатика
»стори€
 ультура
Ћитература
Ћогика
ћатематика
ћедицина
ћеханика
ќхрана труда
ѕедагогика
ѕолитика
ѕраво
ѕсихологи€
–елиги€
–иторика
—оциологи€
—порт
—троительство
“ехнологи€
“ранспорт
‘изика
‘илософи€
‘инансы
’ими€
Ёкологи€
Ёкономика
Ёлектроника

 

 

 

 


ўо таке автентиф≥кац≥€ на основ≥ одноразових парол≥в?




—хеми автентиф≥кац≥њ, заснован≥ на традиц≥йних багаторазових парол€х, не волод≥ють достатньою безпекою. “ак≥ парол≥ можна перехопити, розгадати, п≥дгл€нути або просто вкрасти. Ѕ≥льш над≥йними Ї процедури автентиф≥кац≥њ на основ≥ одноразових парол≥в. —уть схеми одноразових парол≥в - використовуванн€ р≥зних парол≥в при кожному новому запит≥ на наданн€ доступу. ќдноразовий динам≥чний пароль д≥йсний т≥льки дл€ одного входу в систему, пот≥м його д≥€ зак≥нчуЇтьс€. Ќав≥ть €кщо хтось перехопив його, пароль ви€витьс€ даремним. ƒинам≥чний механ≥зм вибору парол€ - один з кращих способ≥в захисту в≥д загроз перехопленн€ парол≥в.

–озр≥зн€ють наступн≥ способи реал≥зац≥њ принципу одноразових парол≥в:

Ј механ≥зм часових м≥ток на основ≥ системи Їдиного часу;

Ј загальний дл€ користувача ≥ перев≥р€ючого список випадкових парол≥в ≥ над≥йний механ≥зм њх синхрон≥зац≥њ;

Ј загальний генератор випадкових чисел з одним ≥ тим же початковим значенн€м дл€ користувача ≥ перев≥р€ючого.

¬ основ≥ автентиф≥кац≥њ з одноразовими парол€ми лежить процедура типу Ђзапит-в≥дпов≥дьї. √енерац≥€ одноразових парол≥в може зд≥йснюватис€ апаратним або програмним способом. јпаратн≥ засоби автентиф≥кац≥њ на основ≥ одноразових парол≥в часто реал≥зуютьс€ у вигл€д≥ м≥н≥атюрних пристроњв з вбудованим м≥кропроцесором. «овн≥шньо ц≥ пристроњ схож≥ на плат≥жн≥ пластиков≥ картки. “ак≥ карти звичайно називають ключами. ¬ них можуть бути клав≥атура ≥ невелике дисплейне в≥кно. Ўироко в≥дома апаратна реал≥зац≥€ технолог≥њ одноразових парол≥в SecurlD компан≥њ Security Dynamics. ≤снують ≥ програмн≥ реал≥зац≥њ засоб≥в автентиф≥кац≥њ на основ≥ одноразових парол≥в у вигл€д≥ програмних ключ≥в, зокрема продукт Softoken компан≥њ Enigma Logic. ѕрограмн≥ ключ≥ розм≥щуютьс€ на гнучкому магн≥тному диску у вигл€д≥ звичайноњ програми з програмним генератором одноразових парол≥в.

ѕри спроб≥ лог≥чного входу в систему користувач пов≥домл€Ї систем≥ св≥й ≥дентиф≥катор ≥ пот≥м вводить посл≥довн≥сть цифр, €ку пов≥домл€Ї йому апаратний або програмний ключ з вбудованим генератором одноразових парол≥в.  люч цикл≥чно генеруЇ новий пароль у вигл€д≥ новоњ посл≥довност≥ цифр через невелик≥ пост≥йн≥ ≥нтервали часу. —ервер автентиф≥кац≥њ пор≥внюЇ введену користувачем цифрову посл≥довн≥сть з виробленим власним значенн€м ≥ залежно в≥д результату цього пор≥вн€нн€ дозвол€Ї або не дозвол€Ї користувачу зд≥йснити лог≥чний вх≥д в систему. як сервер автентиф≥кац≥њ можуть бути використан≥ вид≥лений комп'ютер або програма, виконувана на звичайному сервер≥.

Ќа практиц≥ отримала також широке розповсюдженн€ схема автентиф≥кац≥њ на основ≥ одноразових парол≥в, запропонована Ћампортом. —уть даного методу пол€гаЇ в багатократному використовуванн≥ партнерами по автентиф≥кац≥оному обм≥ну односторонньоњ функц≥њ дл€ генерац≥њ посл≥довност≥ одноразових парол≥в, що розд≥лютьс€.

23. ўо таке а втентиф≥кац≥€ на основ≥ сертиф≥кат≥в?

 оли число користувач≥в в мереж≥ вим≥рюЇтьс€ м≥льйонами, процедура попередньоњ реЇстрац≥њ користувач≥в, пов'€зана з призначенн€м ≥ збер≥ганн€м парол≥в користувач≥в, стаЇ вкрай гром≥здкою ≥ практично погано реал≥зованою. ¬ таких умовах автентиф≥кац≥€ на основ≥ цифрових сертиф≥кат≥в служить рац≥ональною альтернативою застосуванню парол≥в.

ѕри використовуванн≥ цифрових сертиф≥кат≥в комп'ютерна мережа, €ка даЇ доступ до своњх ресурс≥в, не збер≥гаЇ н≥€коњ ≥нформац≥њ про своњх користувач≥в. ÷ю ≥нформац≥ю користувач≥ надають сам≥ в своњх запитах - сертиф≥катах. “аке р≥шенн€ масштабуЇтьс€ набагато легше, н≥ж вар≥ант з використанн€м парол≥в централ≥зованою базою даних. ѕри цьому задача збер≥ганн€ секретноњ ≥нформац≥њ, зокрема закритих ключ≥в, покладаЇтьс€ тепер на самих користувач≥в.

÷ифров≥ сертиф≥кати, що засв≥дчують особу користувача, видаютьс€ по запитах користувач≥в спец≥альними уповноваженими орган≥зац≥€ми - центрами сертиф≥кац≥њ —ј при виконанн≥ певних умов. —л≥д зазначити, що сама процедура отриманн€ сертиф≥ката також включаЇ етап перев≥рки автентичност≥ (тобто автентиф≥кац≥њ) користувача. “ут €к перев≥р€юча сторона виступаЇ сертиф≥куюча орган≥зац≥€.

ƒл€ отриманн€ сертиф≥ката кл≥Їнт повинен направити в центр сертиф≥кац≥њ —ј зведенн€, що засв≥дчують його особу, ≥ св≥й в≥дкритий ключ. ѕерел≥к необх≥дних даних залежить в≥д типу одержуваного сертиф≥ката. —ертиф≥куюча орган≥зац≥€ п≥сл€ перев≥рки доказ≥в автентичност≥ користувача пом≥щаЇ св≥й цифровий п≥дпис у файл, що м≥стить в≥дкритий ключ ≥ в≥домост≥ про користувача, ≥ видаЇ йому сертиф≥кат, п≥дтверджуючи факт приналежност≥ даного в≥дкритого ключа конкретн≥й особ≥.

—ертиф≥кат представл€Ї собою електронну форму, в €к≥й м≥ститьс€ наступна ≥нформац≥€:

Ј в≥дкритий ключ власника даного сертиф≥ката;

Ј в≥домост≥ про власника сертиф≥ката, наприклад ≥м'€, електронна адреса, найменуванн€ орган≥зац≥њ, в €к≥й працюЇ даний сп≥вроб≥тник ≥ т.п.;

Ј найменуванн€ сертиф≥куючоњ орган≥зац≥њ, що видала цей сертиф≥кат;

Ј електронний п≥дпис сертиф≥куючоњ орган≥зац≥њ - зашифрован≥ закритим ключем ц≥Їњ орган≥зац≥њ дан≥, що м≥ст€тьс€ в сертиф≥кат≥.

—ертиф≥кат Ї засобом автентиф≥кац≥њ користувача при його зверненн≥ до мережних ресурс≥в. ѕри цьому роль перев≥р€ючоњ сторони грають сервери автентиф≥кац≥њ корпоративноњ мереж≥. —ертиф≥кати можна використовувати не т≥льки дл€ автентиф≥кац≥њ, але ≥ дл€ наданн€ певних прав доступу. ƒл€ цього в сертиф≥кат ввод€тьс€ додатков≥ пол€, в €ких вказуЇтьс€ приналежн≥сть його власника до т≥Їњ або ≥ншоњ категор≥њ користувач≥в.

—л≥д особливо в≥дзначити т≥сний зв'€зок в≥дкритих ключ≥в з сертиф≥катами. —ертиф≥кат Ї не т≥льки посв≥дченн€м особи, але ≥ посв≥дченн€м приналежност≥ в≥дкритого ключа. ÷ифровий сертиф≥кат встановлюЇ ≥ гарантуЇ в≥дпов≥дн≥сть м≥ж в≥дкритим ключем ≥ його власником. ÷е запоб≥гаЇ загроз≥ п≥дм≥ни в≥дкритого ключа.

«астосуванн€ сертиф≥кат≥в засновано на припущенн≥, що сертиф≥куючих орган≥зац≥й в≥дносно небагато, ≥ њх в≥дкрит≥ ключ≥ можуть бути доступн≥ вс≥м зац≥кавленим особам ≥ орган≥зац≥€м (наприклад, за допомогою публ≥кац≥й в журналах).

ѕри реал≥зац≥њ процесу автентиф≥кац≥њ на основ≥ сертиф≥кат≥в вин€тково важливо р≥шенн€ питанн€ про те, хто буде виконувати функц≥њ сертиф≥куючоњ орган≥зац≥њ. ÷≥лком природним Ї р≥шенн€, при €кому задачу забезпеченн€ своњх сп≥вроб≥тник≥в сертиф≥катами берет на себе саме п≥дприЇмство. Ќа п≥дприЇмств≥ збер≥гаЇтьс€ достатньо багато в≥домостей про сп≥вроб≥тник≥в, а отже, воно може уз€ти на себе задачу п≥дтвердженн€ њх особи. ÷е спрощуЇ процедуру первинноњ автентиф≥кац≥њ при видач≥ сертиф≥ката. ѕ≥дприЇмства можуть використовувати ≥снуюч≥ програмн≥ продукти, що забезпечують автоматизац≥ю процес≥в генерац≥њ, видач≥ ≥ обслуговуванн€ сертиф≥кат≥в. Ќаприклад, компан≥€ Netscape Communications пропонуЇ своњ сервери п≥дприЇмствам дл€ випуску ними власних сертиф≥кат≥в.

јльтернативне р≥шенн€ проблеми виконанн€ функц≥й сертиф≥куючоњ орган≥зац≥њ - залученн€ на комерц≥йн≥й основ≥ незалежних центр≥в по видач≥ сертиф≥кат≥в. “ак≥ послуги пропонуЇ, зокрема, сертиф≥куючий центр компан≥њ Verisign. ѓњ сертиф≥кати задовольн€ють вимогам м≥жнародного стандарту ’.509 ≥ використовуютьс€ у р€д≥ продукт≥в захисту даних, наприклад в протокол≥ захищеного каналу SSL.

24. як≥ типи процедури строгоњ автентиф≥кац≥њ ви знаЇте?

¬≥дпов≥дно до рекомендац≥й стандарту ’.509 розр≥зн€ють процедури строгоњ автентиф≥кац≥њ наступних тип≥в:

Ј односторонн€ аутентиф≥кац≥€;

Ј двосторонн€ аутентиф≥кац≥€;

Ј триб≥чна аутентиф≥кац≥€.

ќдносторонн€ автентиф≥кац≥€ передбачаЇ обм≥н ≥нформац≥Їю т≥льки в одному напр€м≥. ƒаний тип автентиф≥кац≥њ дозвол€Ї:

Ј п≥дтвердити автентичн≥сть т≥льки одн≥Їњ сторони ≥нформац≥йного обм≥ну;

Ј знайти порушенн€ ц≥л≥сност≥ передаваноњ ≥нформац≥њ;

Ј знайти проведенн€ атаки типу Ђповтор передач≥ї;

Ј гарантувати, що передаваними автентиф≥кац≥йними даними може скористатис€ т≥льки перев≥р€юча сторона.

ƒвосторонн€ автентиф≥кац≥€ в пор≥вн€нн≥ з односторонньою, м≥стить додаткову в≥дпов≥дь перев≥р€ючоњ сторони сторон≥, €ка повиннна переконати сторону, що доводить, в тому, що зв'€зок встановлюЇтьс€ саме з тим партнером, €кому були призначен≥ аутентиф≥кац≥йн≥ дан≥.

“риб≥чна автентиф≥кац≥€ м≥стить додаткову передачу даних в≥д сторони, що доводить, перев≥р€юч≥й. “акий п≥дх≥д дозвол€Ї в≥дмовитис€ в≥д використовуванн€ м≥ток часу при проведенн≥ автентиф≥кац≥њ.

25. ўо таке загроза ≥нформац≥њ?

«агроза ≥нформац≥њ Ї основним пон€тт€м ≥нформац≥йноњ безпеки. « ус≥Їњ множини способ≥в класиф≥кац≥њ загроз, найб≥льш придатноњ дл€ анал≥зу, Ї класиф≥кац≥€ загроз за результатами њх впливу на ≥нформац≥ю. як в≥домо, основними властивост€ми ≥нформац≥њ, що визначають њњ ц≥нн≥сть, Ї конф≥денц≥йн≥сть, ц≥л≥сн≥сть, доступн≥сть ≥ спостережен≥сть.

26. Ќавед≥ть класи загроз ≥нформац≥њ.

 ласи загроз ≥нформац≥њ:

І порушенн€ конф≥денц≥йност≥;

І порушенн€ ц≥л≥сност≥ (лог≥чноњ чи ф≥зичноњ);

І порушенн€ доступност≥ чи в≥дмовленн€ в обслуговуванн≥;

І порушенн€ спостереженост≥ чи керованост≥.

 

27. ўо таке дестаб≥л≥зуючий фактор?

ƒестаб≥л≥зуюч≥ фактори ( ƒ‘) Ц це так≥ €вища чи под≥њ, що можуть з'€вл€тис€ на будь-€кому етап≥ життЇвого циклу ј— ≥ насл≥дком €ких можуть бути загрози ≥нформац≥њ. ” продовженн€ життЇвого циклу ј— може виникати багато ƒ‘ вс≥л€коњ природи.

 

28. Ќавед≥ть класиф≥кац≥ю дестаб≥л≥зуючих фактор≥в за способами њхньоњ реал≥зац≥њ.

 ласиф≥кац≥€ ƒ‘:

І к≥льк≥сна недостатн≥сть Ц ф≥зична недостатн≥сть компонент≥в ј— дл€ забезпеченн€ необх≥дного р≥вн€ захищеност≥ оброблюваноњ ≥нформац≥њ;

І €к≥сна недостатн≥сть Ц недосконал≥сть конструкц≥њ чи орган≥зац≥њ компонент≥в ј—, внасл≥док чого не забезпечуЇтьс€ необх≥дний р≥вень захищеност≥ оброблюваноњ ≥нформац≥њ;

І в≥дмова елемент≥в ј— Ц порушенн€ працездатности елемент≥в, що призводить до неможливост≥ виконанн€ ними своњх функц≥й;

І зб≥й елемент≥в ј— Ц тимчасове порушенн€ працездатности елемент≥в, що призводить до неправильного виконанн€ ними в цей момент своњх функц≥й;

І помилки елемент≥в ј— Ц неправильне (одноразове чи систематичне) виконанн€ елементами своњх функц≥й внасл≥док специф≥чного (пост≥йного ≥/або тимчасового) њхнього стану;

І стих≥йн≥ лиха Ц випадково виникаюч≥ неконтрольован≥ €вища, що призвод€ть до ф≥зичних руйнувань;

І злочинн≥ д≥њ Ц д≥њ людей, що спец≥ально спр€мован≥ на порушенн€ захищеност≥ ≥нформац≥њ;

І поб≥чн≥ €вища Ц €вища, що супроводжують виконанн€ елементом ј— своњх функц≥й.

«в≥дси видно, що ƒ‘ можуть мати об'Їктивну природу (наприклад, в≥дмовленн€, збоњ ≥ т.д.) чи суб'Їктивну (наприклад, д≥њ зловмисника). ¬ останньому випадку ƒ‘ можуть бути випадковими чи навмисними.

29. Ќавед≥ть джерела дестаб≥л≥зуючих фактор≥в.

джерела ƒ‘:

І персонал Ц люди, що мають €ке-небудь в≥дношенн€ до функц≥онуванн€ ј—;

І техн≥чн≥ засоби;

І модел≥, алгоритми, програми;

І технолог≥€ функц≥онуванн€ Ц сукупн≥сть засоб≥в, прийом≥в, правил, заход≥в ≥ угод, що використовуютьс€ в процес≥ обробки ≥нформац≥њ;

І зовн≥шнЇ середовище Ц сукупн≥сть елемент≥в, що не вход€ть до складу ј—, але здатних впливати на захищен≥сть ≥нформац≥њ в ј—.

 

30. як≥ типи порушник≥в ви знаЇте?

«вичайно розгл€даютьс€ 5 тип≥в порушник≥в. —початку њх под≥л€ють на дв≥ групи: зовн≥шн≥ ≥ внутр≥шн≥ порушники. «овн≥шн≥ порушники включають:

* добре озброЇну й оснащену силову групу, що д≥Ї зовн≥ швидко ≥ напролом;

* поодинокий порушник, що не маЇ допуску на об'Їкт ≥ намагаЇтьс€ д≥€ти потайки й обережно, так €к в≥н усв≥домлюЇ, що сили реагуванн€ мають перед ним переваги.

—еред потенц≥альних внутр≥шн≥х порушник≥в можна в≥дзначити:

* допом≥жний персонал об'Їкту, що допущений на об'Їкт, але не допущений до житЇво важливого центру ј—;

* основний персонал, що допущений до житЇво важливого центру (найб≥льш небезпечний тип порушник≥в);

* сп≥вроб≥тник≥в служби безпеки, €к≥ часто формально ≥ не допущен≥ до житЇво важливого центру, але реально мають достатньо широк≥ можливост≥ дл€ збору необх≥дноњ ≥нформац≥њ ≥ скоЇнн€ акц≥њ.

31. ўо таке пол≥тика безпеки?

ѕол≥́тика безпе́ки Ч наб≥р вимог, правил, обмежень, рекомендац≥й, €к≥ регламентують пор€док ≥нформац≥йноњ д≥€льност≥ в орган≥зац≥њ ≥ спр€мован≥ на дос€гненн€ ≥ п≥дтримку стану ≥нформац≥йноњ безпеки орган≥зац≥њ.

32. яким крокам в≥дпов≥даЇ побудова пол≥тики безпеки?

ѕобудова пол≥тики безпеки звичайно в≥дпов≥даЇ наступним крокам:

1 крок. ¬ ≥нформац≥ю вноситьс€ структура ц≥нностей ≥ проводитьс€ анал≥з ризику.

2 крок. ¬изначаютьс€ правила дл€ будь-€кого процесу користуванн€ даним видом доступу до елемент≥в ≥нформац≥њ, що маЇ дану оц≥нку ц≥нностей.

ќднак реал≥зац≥€ цих крок≥в Ї складною задачею. –езультатом помилкового чи бездумного визначенн€ правил ѕЅ, €к правило, Ї руйнуванн€ ц≥нност≥ ≥нформац≥њ без порушенн€ пол≥тики. “аким чином, нав≥ть гарна система захисту може бути Ђпрозороюї дл€ зловмисника при поганий ѕЅ.

 

33. ўо таке узагальнена пол≥тика?

ќсновна функц≥€ узагальненоњ ѕЅ Ї визначенн€ програми «≤, призначенн€ в≥дпов≥дальних за њњ виконанн€ ос≥б, формулюванн€ ц≥лей ≥ обТЇкт≥в захисту, а також виробленн€ схеми дл€ змушуванн€ додержанн€ розроблених правил ≥ вказ≥вок.  омпонентами узагальненоњ ѕЅ вважаютьс€ призначенн€, область розповсюдженн€, визначенн€ ц≥лей «≤, розпод≥л в≥дпов≥дальност≥ за виконанн€ ≥ методи змушуванн€ додержанн€ правил.

 

34. ўо таке проблемно-ор≥Їнтована пол≥тика?

ѕроблемно-ор≥Їнтована ѕЅ необх≥дна дл€ вид≥ленн€ певних проблемних областей ≥ визначенн€ позиц≥й орган≥зац≥њ у в≥дношенн≥ до них.

ѕроблемно-ор≥Їнтована ѕЅ частково визначаЇ кер≥вн≥ принципи при створенн≥ функц≥ональних ≥нструкц≥й дл€ сп≥вроб≥тник≥в орган≥зац≥њ.





ѕоделитьс€ с друзь€ми:


ƒата добавлени€: 2016-11-24; ћы поможем в написании ваших работ!; просмотров: 1899 | Ќарушение авторских прав


ѕоиск на сайте:

Ћучшие изречени€:

¬аше врем€ ограничено, не тратьте его, жив€ чужой жизнью © —тив ƒжобс
==> читать все изречени€...

1360 - | 1339 -


© 2015-2024 lektsii.org -  онтакты - ѕоследнее добавление

√ен: 0.027 с.