Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТИБиМЗИ-Л8_2012.doc
Скачиваний:
12
Добавлен:
13.11.2019
Размер:
446.46 Кб
Скачать

2. Идентификация и установление подлинности объекта и субъекта

Объект идентификации и установления подлинности

Идентификация – это присвоение какому-либо объекту или субъекту уни­кального образа, имени или числа. Установление подлинности (аутентифи­кация) заключается в проверке, является ли проверяемый объект (субъект) на самом деле тем, за кого себя выдает.

Конечная цель идентификации и установления подлинности объекта в автоматизированной системе – допуск его к информации ограниченного пользования в случае положительного исхода проверки или отказ в допуске в случае отрицательного исхода проверки.

Объектами идентификации и установления подлинности в автоматизи­рованной системе могут быть:

– человек (оператор, пользователь, должностное лицо);

– техническое средство;

– документы (распечатки, листинги и др.);

– носители информации (магнитные диски и др.);

– информация на дисплее и т.д.

Установление подлинности объекта может производиться человеком, аппаратным устройством, программой, вычислительной системой и т.д.

В вычислительных системах применение указанных методов в целях за­щиты информации при ее обмене предполагает конфиденциальность образов и имен объектов.

При обмене информацией между человеком и компьютером абонентам в сети рекомендуется предусмотреть взаимную проверку подлинности полномочий объекта или субъекта (а при удаленных связях – обязательно). В указанных целях необходимо, чтобы каждый из объектов (субъектов) хранил в своей па­мяти, не доступной для посторонних, список образов (имен) объектов (субъек­тов), с которыми производится обмен информацией, подлежащей защите.

Идентификация и установление подлинности личности

В повседневной жизни идентификатором личности является ее внешний вид: фигура, форма головы, черты лица, характер, привычки, поведение и другие, свойственные данному человеку признаки, которые создают образ дан­ного человека и которые сознательно или подсознательно мы отмечаем в процессе общения с ним и храним в своей памяти. При появлении человека по этим признакам мы узнаем или не узнаем в нем своего знакомого. С течением времени те или иные признаки стираются из нашей памяти. У каждого челове­ка эти признаки формируют различные образы одного и того же человека, в чем-то совпадающие или не совпадающие. Со временем меняется также сам человек – объект идентификации. Изложенные обстоятельства и технические трудности реализации средств идентификации указанных признаков в вычис­лительной технике заставляют искать другие пути решения задачи.

Известно, что отпечатки пальцев и очертания ладони, тембр голоса, лич­ная подпись и другие элементы личности носят индивидуальный характер и сохраняются на протяжении всей жизни человека. В настоящее время в этом направлении ведутся поиски технических решений и достигнуты определен­ные успехи.

Кроме того, системы идентификации и установления подлинности лично­сти, основанные на антропометрических и физиологических данных челове­ка, не отвечают самому важному требованию: конфиденциальности, так как записанные на физические носители данные хранятся постоянно и фактичес­ки являются ключом к информации, подлежащей защите, а постоянный ключ, в конце концов, становится доступным.

Типичным примером простой и распространенной системы аутентифика­ции является система "ключ-замок", в которой владелец ключа является объектом установления подлинности. Но ключ можно потерять, похитить или снять с него копию, так как идентификатор личности физически от нее отделен. Система "ключ-замок" имеет локальное применение. Однако в со­четании с другими системами аутентификации и в условиях пониженных требований применяется до сих пор. В электромеханическом замке вместо ключа может использоваться код.

Одним из распространенных методов аутентификации является присвоение лицу или другому объекту уникального имени или числа – пароля и хранение его значения в вычислительной системе. При входе в вычислительную систему пользователь вводит свой код пароля, вычислительная система сравнивает его значение со значением, хранящимся в своей памяти, и при совпадении кодов открывает доступ к разрешенной функциональной задаче, а при несовпадении – отказывает в нем.

Наиболее высокий уровень безопасности входа в систему достигается разделением кода пароля на две части: одну, запоминаемую пользователем и вводимую вручную, и вторую, размещаемую на специальном носителе – карточке, устанавливаемой пользователем на специальное считывающее устройство.

На случай защиты запоминаемой части пароля от получения ее нарушителем путем физического принуждения пользователя, возможно, бу­дет полезно в вычислительной системе предусмотреть механизм тревожной сигнализации, основанной на применении ложного пароля. Ложный пароль запоминается пользователем одновременно с действительным и сообщается преступнику в вышеупомянутой ситуации.

Однако, учитывая опасность, которой подвергается жизнь пользователя, необходимо в вычислительной системе одновременно со скрытой сигнализа­цией предусмотреть механизм обязательного выполнения требований преступника, воспользовавшегося средствами аутентификации законного пользователя по ложному паролю.

Кроме указанных методов паролей в вычислительных системах в качестве средств аутентификации применяют методы "запрос-ответ" и "рукопожатия".

В методе "запрос-ответ" набор ответов на "m" стандартных и "n" ориентированных на пользователя вопросов хранится в компьютере и управляется операционной системой. Когда пользователь делает попытку включиться в работу, операционная система случайным образом выбирает и задает ему некоторые (или все) из этих вопросов. Правильные ответы пользователя на указанные вопросы открывают доступ к системе.

Для исключения некоторых недостатков описанных выше методов операционная система может потребовать, чтобы пользователь доказал свою подлинность с помощью корректной обработки алгоритмов. Эту часть на­зывают процедурой в режиме "рукопожатия", она может быть выполнена как между двумя компьютерами, так и между пользователем и компьютером.

Методы "запрос-ответ" и "рукопожатия" в некоторых случаях обеспечи­вают большую степень безопасности, но вместе с тем являются более слож­ными и требующими дополнительных затрат времени.

Следует, однако, при этом учитывать расстояние между субъектами (объек­тами) аутентификации. При удаленной аутентификации возможен перехват значений пароля нарушителем. На этот случай существуют специальные алгоритмы аутентификации с применением одноразовых паролей и крипто­графических преобразований с помощью шифрования, цифровой подписи и необратимой функции. В этом алгоритме может принимать участие и ин­формация, передаваемая вместе с аутентификационными данными во время сеанса связи.

Идентификация и установление подлинности документов

В вычислительных системах в качестве документов, являющихся продуктом информационной системы и содержащих защищаемую информацию, могут быть распечатки с печатающих устройств, магнитные диски и другие долговременные постоянные запоминающие устройства в виде физи­ческих носителей.

Здесь подлинность документа необходимо рассматривать с двух позиций:

– получения документа, сформированного непосредственно данной вы­числительной системой и на аппаратуре ее документирования;

– получения готового документа с удаленных объектов вычислительной сети или АС.

В первом случае подлинность документа гарантируется автоматизиро­ванной системой, имеющей средства защиты информации от НСД, а также физическими характеристиками печатающих устройств, присущими только данному устройству. Однако в особых случаях этого может оказаться недо­статочно. Применение криптографического преобразования информации является более эффективным средством. Информация, закрытая шифрова­нием с кодом ключа, известным лишь передающему ее лицу и получателю, не вызывает сомнения в ее подлинности. Если код пароля, применяемый в данном случае, используется только передающим лицом и вводится им лич­но, можно утверждать, что ключ является его личной подписью.

Криптографическое преобразование информации для идентификации и установления подлинности документа во втором случае, когда документ транспортировался по неохраняемой территории с территориально удален­ного объекта или продолжительное время находился на хранении, также явля­ется наиболее эффективным средством.

При неавтоматизированном обмене информацией подлинность документа удостоверяется личной подписью руки человека, автора (авторов) докумен­та. Проверка подлинности документа в этом случае обычно заключается в визуальной проверке совпадения изображения подписи на документе с образцом подлинника. Подпись располагается на одном листе вместе с тек­стом или частью текста документа, подтверждая тем самым подлинность тек­ста. В особых случаях в криминалистической экспертизе проверяются и другие параметры подлинности документа.

При автоматизированной передаче документов по каналам связи, расположенным на неконтролируемой территории, меняются условия передачи документов. При передаче документов по каналам связи в вычислительной сети применяется криптографическое преобразование информации по специальному алгорит­му цифровой подписи.

Область применения цифровой подписи чрезвычайно широка: от проведения финансовых и банковских операций до контроля за выполнением международных договоров и охраны авторских прав, но не нашла активного использования в правоохранительной сфере пока.

Идентификация и установление подлинности информации на средствах ее отображения и печати

В автоматизированных системах с централизованной обработкой инфор­мации и относительно невысокими требованиями к защите установление ее подлинности на технических средствах отображения и печати гарантируется наличием системы защиты информации. Однако с усложнением авто­матизированных систем вероятность возникновения несанкционированного доступа к информации и ее модификации существенно увеличивается. Поэто­му в ответственных случаях отдельные сообщения или блоки информации подвергаются специальной защите, которая заключается в применении средств повышения достоверности или криптографического преобразования информации. Установление подлинности полученной информации, включая отображение на табло и терминалах, заключается в контроле положитель­ных результатов обеспечения достоверности информации и результатов дешифрования полученной информации до отображения ее на экране и печа­ти. Подлинность информации на средствах ее отображения тесно связана с подлинностью документов. Поэтому все положения, приведенные в предыдущем подразделе, справедливы и для обеспечения подлинности ее отображения.

Достоверность информации на средствах отображения и печати в случае применения указанных средств защиты зависит от надежности функциони­рования средств, доставляющих информацию на поле отображения после окончания процедур проверки ее достоверности. Чем ближе к полю отображения (бумажному носителю) эта процедура, тем достовернее отображаемая информация.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]