Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Юрин1.doc
Скачиваний:
42
Добавлен:
15.02.2015
Размер:
275.97 Кб
Скачать

1. Идентификация и аутентификация

Идентификация- позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя).

Аутентификация- процесс при котором вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности".

Авторизация- это предоставление лицу прав на какие-то действия в системе.

Виды аутентификации:

  • Односторонняя (обычно клиент доказывает свою подлинность серверу)

  • Двусторонняя (процедура входа пользователя в систему)

Субъект может подтвердить свою подлинность предъявив одну из следующих сущностей:

  • Пароль

  • Ключ

  • Личный номер

  • Карту

  • Голос

  • Отпечатки пальцев

Система аутентификации:

  1. Парольная(простота и привычность).

Меры повышения надёжности:

  • Наложение технических ограничений

  • Управление сроком действия паролей

  • Ограничение числа неудачных попыток входа

  • Использование программных генераторов ключей

  1. Сервер аутентификации. Представляет собой третью доверенную сторону владеющую ключами и помогающую проводить проверку подлинности.

Технологии аутентификации:

  1. Штрих-кодовая аутентификация. Используется для аутентификации товародвижения.

Достоинства:

  • Снижение бумажного документооборота.

  • Повышение скорости обработки.

  • Автоматизация товародвижения.

Недостатки:

  • Аутентификационные метки не могут дополняться, штрих-код записывается один раз.

  • Небольшой объём данных.

  • Данные заносятся медленно.

  • Данные представляются в открытом виде.

  • Недолговечность меток.

  1. Радиочастотная аутентификация.(RFID – Radio Frequecy Identification). Позволяет получать записанную в цифровом виде информацию без прямого контакта с картой, путём обмена «карта-приёмник» по принципу возбуждения пассивного электромагнитного контура, имплантированного в носитель. Дистанция использования – от нескольких миллиметров до метров в зависимости от несущей частоты.

  2. Биометрическая. Используется для аутентификации пользователя.

Группы:

  • Физиологические.

  • Поведенческие.

  1. Карты с магнитной полосой.

Достоинства:

  • Низкая стоимость.

Недостатки:

  • Ограничение по объёму информации.

  • Незащищённость от копирования.

  • Чувствительность к загрязнениям.

  • Короткий срок службы.

2. Аудит. Активный и пассивный аудит.

Аудит– анализ накопленной информации, проводимый оперативно в реальном времени или периодически.

Активный аудит– аудит с автоматическим реагированием на выявленные ситуации.

Сигнатура атаки– это совокупность условий, при выполнении которых атака считается имеющей место, что вызывает заранее определённую реакцию.

Функциональные компоненты:

  • Компоненты генерации регистрационной информации.

  • Компоненты хранения сгенерированной регистрационной информации.

  • Компоненты извлечения регистрационной информации (сетевые и хостовые).

  • Компоненты просмотра регистрационной информации.

  • Компоненты анализа информации, поступившей от сенсоров (пороговый анализатор, анализатор нарушения политики безопасности, экспертная система, статистический анализатор).

  • Компоненты хранения информации, участвующей в анализе.

  • Компоненты принятия решений и реагирования.

  • Компоненты хранения информации о контролируемых объектах.

  • Компоненты, играющие роль организующей оболочки для менеджеров активного аудита.

  • Компоненты интерфейса с администратором безопасности.