Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Методы идентификации и аутентификации объектов.




Идентификация - присвоение к/либо объекту или субъекту уникального образа, имени или числа. Аутентификация-установление подлинности:проверка яв-ся ли проверяемый объект на самом деле тем за кого себя выдает.

Цель процессов: опред-е полномочий, т.е. дано ли право обращаться к защищенному ресурсу.

Объекты идентификации:

1) человек (оператор, пользователь, администратор, должностное лицо и т.д.) 2)некое тех-кое ср-во (терминал, дисплей, рабочая станция) 3)документы (листинги, программы работы с документами) 4)носители информации (магнитные ленты диски и т.п.) 5)некот инфа на устр-ах отобр-я данных (дисплей)

Субъекты идентификации и аутентификации:

1) человек 2)некое аппаратное ср-во3)проги 4)выч с-мы в целом.

Инфа, полученная на этапе идентификации д/б конфиденциальной. Чем сложнее условия, тем качественнее защита. Но с другой стороны сложнее эти условия выполнять.

Средства идентификации:

1) отпечатки пальцев, тембр голоса, личная подпись (с течением времени эти пар-ры м/ меняться. Также необх. работа сложной и дорогой аппаратуры. Чем сложнее аппаратура, тем больше вер-ть её отказа. Не все данные конфиденциальны) 2)Системы “ ключ - замок” 3)Лицу или объекту присв-ся уникальное имя и секретный пароль, кот хранится в системе и при входе пароли сравниваются

Применяемые схемы при аутентификации:

1) простой пароль и его модификации

С-ма диалога (если польз-ль ответил на все вопросы, то он допущен к работе). Процесс установления подлинности происходит только 1 раз в начале работы (для работы с др. инфой необх войти под др именем). Крит-е ситуации при аутентификации: а) кол-во символов в ответе б) кол-во времени на обдумывание вопроса в) способ исправления ошибок.

Пароль не д/ выводиться на экран (отключение эха при вводе символов).Админ-р добавляет спец запись в БД: имя польз-ля, пароль и др инфу. В с-ме не д/б 2 одинаковых имени. Любой простой польз-ль м/ менять свой пароль во время работы. Пароль м/ храниться в зашифрованном виде (ввод пароля - его шифрование - сравнение с зашифрованным паролем хранящимся в БД паролей). Пароль не д/б очевидным исключая ‘атаки по словарю’ (подбор пароля). Чем > символов в пароле, тем выше безопасность. Ожидаемое время раскрытия пароля (безопасное время): Полупроизводная числа возможных паролей на время ввода любого пароля:

А - число символов в алфавите, R - скорость передачи символов ф-ла АндерсонаE - число символов в каждом сообщении (пароль + служебная атаки информация) S - длина пароля

P - вероятность раскрытия пароля M - период времени взлома или атаки

Недостатки схемы простого пароля: пароль м/б использован другим лицом!!!

Модификация схемы простого пароля:1)выборка символов – вводится не весь пароль а только опред-ые символы из него. 2)Однократное исп-е пароля (в с-ме хранится список паролей и при вводе одного из них пароль из списка удаляется («-»!!!Надо знать список паролей. Если список созд-ся по к-либо алг-му то возникает вер-ть подбора. При возник-ии ошибки польз-ль не знает вычеркнут ли пароль из списка))

2.Запрос – ответ.На этапе идентификации для любого польз-ля формируется список вопросов на кот он дает ответы. Вопросы делятся на 2 группы: 1)стандартные - любой польз-ль д/ на них ответить 2)личные - каждый польз-ль передает их админ-ру. Жел-но что бы личных вопросов было > чем стандартных. (минус!!!) Любой допол-ый личный вопрос требует допол-ых ресурсов. При аутентификации польз-лю предлагается ответить на неск вопросов из списка вопросов. (Лучше чтобы выбирались личные вопросы т.к. на стандартные вопросы можно узнать ответ).

3.Рукопожатие (используется скрытый алгоритм).В кач-ве пароля исп-ся некот ф-ия. Админ-р выбирает для каждого польз-ля ф-ию из списка при идентиф-ции. При аутентиф-ции с-ма выдает аргумент известной польз-лю ф-ии и польз-ль д/ дать значение этой ф-ии при данном аргументе. С-ма сравнивает ответ с имеющимся у нее. Ф-ия м/б не только числовая но и символьная (аргумент - КОТ ; ответ - ТОК). (минус!!!):можно провести ан-з и выявить закономерность.

Идентиф-ции и аутентиф-ции м/ подвергаться не только польз-ли, но и различ док-ты. Самый простой способ: с помощью курьера. Сущ-ют эфф-е способы подтверждения истинности док-тов. Криптографические преобразования: инфа закрывается паролем, кот знают получатель и отправитель. Также исп-ся электронная подпись, кот подтверждает правильность передаваемого док-та. Электр-ая подпись: ключ к ней храниться у отправителя. Второй ключ яв-ся открытым и с его помощью любой получатель м/ узнать подлинность док-та. Электр-ая подпись предотвращает:1)отказ отправителя от переданного сообщения 2)подделка получателем полученного сообщения 3)изменение получателем полученного сообщения 4)маскировка отправителя под др абонента.

 


Поделиться:

Дата добавления: 2015-04-18; просмотров: 84; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты