certificare

Metode de protecție a informațiilor

Există diverse metode de verificare a identității sau autentificării utilizatorilor și sistemelor. Definirea relației dintre stabilirea autenticității, identificarea și definirea drepturilor (autorităților), care determină în mod colectiv ce acces este permis pentru resursele protejate.





Identificarea este atribuirea unui obiect al unui nume unic (identificator). Autentificarea (autentificarea) constă în verificarea faptului dacă persoana sau entitatea care face obiectul auditului este, de fapt, persoana pe care o susține că este. Definiția autorității determină dacă este dată o persoană sau un obiect și în ce măsură dreptul de acces la resursa protejată.







Deci, identificarea unui utilizator, a unui terminal, a unui fișier, a unui program sau a altui obiect este atribuirea obiectului unui nume unic. Identificarea este o cerere de autentificare. Identificarea este necesară nu numai pentru identificare, ci și pentru contabilizarea cererilor de resurse, dar nu poate fi utilizată singură, fără autentificare suplimentară, dacă sistemul necesită un anumit grad de securitate.

Parolele și alte metode de dialog sunt folosite pentru a stabili autenticitatea utilizatorilor de calculatoare. Dacă utilizatorul poate furniza corect informațiile necesare, computerul își recunoaște autenticitatea.

Protecția parolei

Protecția prin parolă presupune că utilizatorul introduce ID-ul și parola (un șir unic de caractere) pentru verificarea lor în computer. Luați în considerare schemele de protecție cu parolă existente.

În schema cu o parolă simplă, utilizatorul are dreptul să aleagă el însuși parola, astfel încât să fie ușor de reținut. De asemenea, trebuie să aveți grijă ca parola să nu fie prea evidentă și suficient de lungă.

Cu cât este mai lungă durata parolei, cu atât va fi mai multă siguranță pe care sistemul o va oferi, deoarece va face mult efort pentru a deschide parola. Această circumstanță poate fi reprezentată în ceea ce privește timpul estimat de dezvăluire a parolei.

Introducem noțiunea de timp sigure estimat - aceasta este jumătate de producție a numărului de parole posibile și timpul necesar pentru a încerca fiecare parolă din secvența cererilor. Fie R - rata de simbol al liniei de comunicare, E - numărul de simboluri din fiecare mesaj transmis atunci când încearcă să acceseze, S - lungimea parolei, A - numărul de caractere din alfabet, care este compus dintr-o parolă. Apoi, timpul de siguranță estimat este exprimat prin următoarea formulă:

Fie S = 6 A = 26 E = 20 R = 600 simboluri / min

Atunci T este sigur = 3,089 * 10 7 s ≈ 1 an.

Dacă, după fiecare încercare nereușită, este prevăzută automat o întârziere de zece secunde, atunci timpul cel mai anticipat necesar pentru a deschide parola devine aproximativ 6 ani.

Dezavantajul unui sistem cu o parolă simplă este că parola poate fi utilizată de o altă persoană fără cunoștința utilizatorului înregistrat.

În schema de parolă pentru o singură utilizare, utilizatorului i se oferă o listă de parole N. După ce a folosit parola, utilizatorul îl șterge din listă. Astfel, dacă atacatorul primește parola din listă, sistemul nu va răspunde la acesta.

În metoda "solicitare-răspuns", un set de răspunsuri la întrebările m standard și n orientate spre utilizator este stocat pe un computer și este controlat de sistemul de operare. Atunci când un utilizator încearcă să se conecteze la sistem, OS selectează aleator și stabilește unele sau toate întrebările. Utilizatorul trebuie să răspundă corect la toate întrebările pentru a obține permisiunea de a accesa sistemul.

Parolele pot fi utilizate nu numai pentru a autentifica utilizatorul cu privire la sistem, ci și pentru a inversa autentificarea sistemului în raport cu utilizatorul. Acest lucru este important, de exemplu, în rețelele de calculatoare, atunci când utilizatorul dorește să interacționeze numai cu acest computer și, prin urmare, dorește să se asigure de autenticitatea instalației de calcul.

Metode de autentificare fizică

Dezavantajele protecției cu parolă fac necesară utilizarea unor operatori de informații cheie care reprezintă (autentifică) proprietarul.

Mass-media informații cheie (purtător cheie) - un dispozitiv tehnic care stochează informații despre utilizatorul sistemului informatic necesar pentru a asigura funcția obiectiv a sistemului protejat și asociat în mod unic cu utilizatorul.

Procesul de prezentare într-un sistem informatic constă în două etape: identificarea (utilizatorul comunică numele său) și autentificarea (utilizatorul confirmă identificarea introducând informații unice despre el însuși). Aceste informații pot fi stocate pe diferite suporturi cheie - discuri magnetice, carduri de plastic etc.

Principalul avantaj al discurilor magnetice în calitate de custozi ai informațiilor esențiale este că echipamentul pentru lucrul cu acestea face parte din facilitățile standard de calculatoare. O altă condiție importantă este formatul standard pentru stocarea informațiilor pe discuri și mijloacele standard de acces la discuri.

Cartela de plastic este o placă standard (85,6 x 53,9 x 0,76 mm) din plastic special. Cardul poate conține semne externe de identificare și autentificare. Informațiile cheie sunt înregistrate utilizând diferite mecanisme fizice:

- cu ajutorul codurilor de bare citibile în lumină IR;

- pe o bandă magnetică care conținea trei piese de înregistrare magnetică.

Tasta de memorie cu cheie memorată (TM) este o memorie nevolatilă situată într-o carcasă metalică, cu un contact de semnal și un contact de masă. Cazul care seamănă cu o baterie miniatura arată: diametru - 16,25 mm, grosime - 3,1 (5,89) mm. Touch Memory include ROM, RAM și acumulator încorporat.

O caracteristică de stocare și schimb de informații între dispozitivele tehnologice cheie TM externe și este o viteză relativ mică (cauzată de transmisia de date seriale) și o probabilitate mare de eșec în calea de citire-scriere, datorită faptului că dispozitivul de contact dispozitiv de citire este realizată manual de către utilizator, fără fixare suplimentară.







Articole similare

Trimiteți-le prietenilor: