Идентификация, аутентификация пользователей. Классификация методов идентификации пользователей - Реферат

бесплатно 0
4.5 180
Методы и средства защиты информации в автоматизированных системах. Идентификация и установление подлинности, определение субъекта при его допуске в систему. Методы модификации схемы простых паролей. Идентификационный номер и характер пассивных токенов.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Главная тенденция развития современного общества тесно связана с ростом информационной составляющей (информационные ресурсы, информационные технологии и т.п.) и, как следствие, информационной безопасности.Основой любых систем защиты информационных систем являются идентификация и аутентификация, так как все механизмы защиты информации рассчитаны на работу с поименованными субъектами и объектами автоматизированной системы (АС). Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным перечнем называется идентификацией. Идентификация обеспечивает выполнение следующих функций: · установление подлинности и определение полномочий субъекта при его допуске в систему; Аутентификацией (установлением подлинности) называется проверка принадлежности субъекту предъявленного им идентификатора и подтверждение его подлинности. По направленности аутентификация может быть односторонней (пользователь доказывает свою подлинность системе, например при входе в систему) и двусторонней (взаимной).Здесь при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. Парольные методы следует классифицировать по степени изменяемости паролей: · методы, использующие постоянные (многократно используемые) пароли; · методы, использующие одноразовые (динамично изменяющиеся) пароли. Вероятность вскрытия злоумышленником пароля повышается, если пароль несет смысловую нагрузку (год рождения, имя), небольшой длины, набран в одном регистре, не имеет ограничений на период существования и т.д. При аутентификации система запрашивает у пользователя пароль, номер в списке, которого определен по случайному закону.Методы аутентификации, основанные на измерении биометрических параметров человека, обеспечивают почти стопроцентную идентификацию, решая проблемы утраты паролей и личных идентификаторов. В биометрических идентификаторах используются статические методы, основанные на физиологических характеристиках человека, т.е. на уникальных характеристиках, данных ему от рождения (рисунки папиллярных линий пальцев, радужной оболочки глаз, капилляров сетчатки глаз, геометрия лица и руки), и динамические методы. Система по предъявленному пользователем идентификатору находит в своей памяти личный файл (эталон) пользователя, в котором вместе с номером хранятся данные его биометрии, предварительно зафиксированные во время процедуры регистрации. Биометрические идентификаторы хорошо работают только тогда, когда оператор может проверить две вещи: во-первых, что биометрические данные получены от конкретного лица именно во время проверки, а во-вторых, что эти данные совпадают с образцом, хранящимся в картотеке. Говоря о точности автоматической аутентификации, принято выделять два типа ошибок: ошибки 1-города («ложная тревога») связаны с запрещением доступа законному пользователю, ошибки 2-города («пропуск цели») - предоставление доступа незаконному пользователю.Суммируя возможности средств аутентификации, их можно классифицировать по уровню информационной безопасности на три категории: 1. Первая категория обеспечивает защиту только от НСД в системах, где нарушитель не может во время сеанса работы прочитать аутентификационную информацию. Для компрометации статической аутентификации нарушитель может подсмотреть, подобрать, угадать или перехватить аутентификационные данные и т.д. Усиленная аутентификация обеспечивает защиту от атак, где злоумышленник может перехватить аутентификационную информацию и пытаться использовать ее в следующих сеансах работы.

План
Содержание

Введение

1. Идентификация и аутентификация

2. Пароли

3. Токены

4. Биометрика

Заключение

Список использованных источников

Введение
Главная тенденция развития современного общества тесно связана с ростом информационной составляющей (информационные ресурсы, информационные технологии и т.п.) и, как следствие, информационной безопасности. Вопросы информационной безопасности на современном этапе рассматриваются как приоритетные.

Существующие на сегодняшний день методы и средства защиты информации в автоматизированных системах достаточно разнообразны, что, отражает многообразие способов и средств возможных несанкционированных действий. Наиболее опасной категорией является несанкционированный доступ (НСД).

Вывод
Суммируя возможности средств аутентификации, их можно классифицировать по уровню информационной безопасности на три категории: 1. Статическая аутентификация;

2. Устойчивая аутентификация;

3. Постоянная аутентификация.

Первая категория обеспечивает защиту только от НСД в системах, где нарушитель не может во время сеанса работы прочитать аутентификационную информацию. Примером средства статической аутентификации являются традиционные постоянные пароли. Их эффективность преимущественно зависит от сложности угадывания паролей и, собственно, от того, насколько хорошо они защищены.

Для компрометации статической аутентификации нарушитель может подсмотреть, подобрать, угадать или перехватить аутентификационные данные и т.д. Устойчивая аутентификация использует динамические данные аутентификации, меняющиеся с каждым сеансом работы. Реализациями устойчивой аутентификации являются системы, использующие одноразовые пароли и электронные подписи. Усиленная аутентификация обеспечивает защиту от атак, где злоумышленник может перехватить аутентификационную информацию и пытаться использовать ее в следующих сеансах работы.

Однако устойчивая аутентификация не обеспечивает защиту от активных атак, в ходе которых маскирующийся злоумышленник может оперативно (в течение сеанса аутентификации) перехватить, модифицировать и вставить информацию в поток передаваемых данных. Постоянная аутентификация обеспечивает идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки. Примером реализации указанной категории аутентификации является использование алгоритмов генерации электронных подписей для каждого бита пересылаемой информации.

Список литературы
идентификация информация пароль токен

1. А.А. Гладких, В.Е. Дементьев / Учебное пособие «Базовые принципы информационной безопасности вычислительных сетей». - Ульяновск: УЛГТУ, 2009.

2. С.А. Нестеров / Анализ и управление рисками в информационных системах на базе операционных систем Microsoft. - Издательство «Интернет-университет информационных технологий - ИНТУИТ.ру» (www.intuit.ru), 2009.

3. Свободная общедоступная многоязычная универсальная энциклопедия «Википедия» (www.wikipedia.org).

Размещено на .ru

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?