Автор работы: Пользователь скрыл имя, 15 Января 2014 в 11:47, курсовая работа
Аутентификация пользователей обычно выполняется неким программным модулем, находящимся непосредственно на компьютере, на который пользователь пытается получить прямой или удаленный доступ. Всю работу данного модуля можно условно разделить на два этапа.
Предварительный, на котором модуль формирует "эталонный образец", например, запрашивает пароль пользователя (это именно тогда пароль запрашивается дважды, чтобы исключить ошибку его ввода) - по нему пользователь будет опознаваться впоследствии. Пароль может и назначаться пользователю - так бывает, например, в различных системах доступа в Интернет. Обычно модуль аутентификации хранит эталонные образцы в таблице соответствий "пользователь - эталон".
Введение 3
Идентификация и аутентификация 5
Технологии аутентификации 6
Аутентификация по многоразовым паролям 7
Протоколы аутентификации для удаленного доступа 7
Аутентификация на основе одноразовых паролей 8
Пути и методы защиты информации в локальных вычислительных сетях 10
Пути несанкционированного доступа, классификация способов и средств защиты информации 10
Средства защиты информации 11
Способы защиты информации 12
Анализ методов защиты информации в ЛВС 14
Защита информации в ПЭВМ. Каналы утечки информации
15
Организационные и организационно-технические меры защиты информации в системах обработки данных 17
Заключение 19
Список литературы 20
Содержание
Введение 3
Идентификация и аутентификация 5
Технологии аутентификации 6
Аутентификация по многоразовым паролям 7
Протоколы аутентификации для удаленного доступа 7
Аутентификация на основе одноразовых паролей 8
Пути и методы защиты информации в локальных вычислительных сетях 10
Пути несанкционированного доступа, классификация способов и средств защиты информации 10
Средства защиты информации 11
Способы защиты информации 12
Анализ методов защиты информации в ЛВС 14
Защита информации в ПЭВМ. Каналы утечки информации
15
Организационные
и организационно-технические
Заключение 19
Список литературы 20
В обычной жизни мы узнаем друг друга в лицо. Если знакомы. Если не знакомы - по паспорту или аналогичному документу с фотографией. "Опознать" же человека, сидящего за компьютером по ту сторону Сети, несколько сложнее - это требует достаточно специфичных методов.
Прежде чем проверять истинность пользователя, его нужно идентифицировать, то есть из многих пользователей, зарегистрированных в системе, выбрать по некоему уникальному идентификатору одного. Его-то система и будет проверять. Идентификатор - это имя, под которым зарегистрирован пользователь в проверяющей его компьютерной системе.
Другими словами, идентификация пользователя - это получение от него ответа на вопрос: "Кто ты?" Скажем, Вася. А аутентификация - это требование: "А теперь докажи, что ты именно Вася" и последующая проверка доказательств. То есть проверка, действительно ли пользователь является тем, за кого он себя выдает.
Аутентификация пользователей обычно выполняется неким программным модулем, находящимся непосредственно на компьютере, на который пользователь пытается получить прямой или удаленный доступ. Всю работу данного модуля можно условно разделить на два этапа.
Предварительный, на котором модуль формирует "эталонный образец", например, запрашивает пароль пользователя (это именно тогда пароль запрашивается дважды, чтобы исключить ошибку его ввода) - по нему пользователь будет опознаваться впоследствии. Пароль может и назначаться пользователю - так бывает, например, в различных системах доступа в Интернет. Обычно модуль аутентификации хранит эталонные образцы в таблице соответствий "пользователь - эталон".
И завершающий этап, когда пользователь проходит аутентификацию и у него запрашивается аутентификационная информация, которая сравнивается с эталоном. На основании этого сравнения он считается опознанным или нет.
На самом деле в реальных системах эталонный пароль может храниться в таблице в зашифрованном виде и вместо пароля сохраняется его хэш. Это не позволит злоумышленнику, получившему доступ к хранилищу эталонов, ознакомиться с паролями всех пользователей системы.
В более
сложных случаях (прежде всего при
удаленной аутентификации) предъявляемая
пользователем
Информация, по которой опознается пользователь, бывает трех видов:
Об актуальности
той или иной проблемы можно судить
по разным признакам. Например, по числу
докладов на конференциях и специализированных
семинарах или публикаций по данной
тематике. Однако в качестве более
надежного способа может
Среди широко применяемых в последние 3-5 лет терминов описания процесса идентификации/аутентификации введено понятие индивидуальных характеристик, доказывающих подлинность субъектов или факторов. К факторам идентификации/аутентификации относят:
В зависимости от используемых в технологиях идентификации и аутентификации факторов различают однофакторную или двухфакторную аутентификацию. Понятие трехфакторной аутентификации в последнее время используется достаточно редко ввиду призрачности ее промышленного применения при современном состоянии технических средств. Рассмотрим наиболее развитые методы идентификации и аутентификации с точки зрения применяемых в них технологий .
Для того чтобы понять, что такое аутентификация, обратимся к простому примеру: ваш сотовый телефон. Телефон - это устройство, куда для начала работы вы вкладываете свою SIM-карту. Когда вы включаете телефон, на дисплее появляется надпись: "Введите PIN-код". После правильного ввода PIN-кода (как правило, это четыре легко запоминаемые цифры) и кратковременной задержки телефон начинает работать. Налицо так называемая двухфакторная аутентификация. Вам надо иметь персональный носитель (SIM-карту) и знать личный PIN-код. Они связаны между собой. Причем эта связь закладывается администратором оператора сотовой связи при предпродажной подготовке контрактов с определенным тарифом и самих SIM-карт. Сам телефонный аппарат по аналогии с корпоративными информационными системами играет роль компьютера. Аналогом SIM-карты может являться микропроцессорная смарт-карта или устройство eToken, к которому привязан личный PIN-код. Только в отличие от сотового телефона PIN-код для доступа к информационной системе предприятия содержит, как правило, не менее 5 - 7 символов различных регистров (не только цифр). Да и алгоритмы аутентификации и шифрования там намного сложнее, чем традиционные А3 (алгоритм аутентификации), А8 (алгоритм генерации криптоключа), A5/2 (собственно алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров), используемые в сотовой связи. Рассмотрим основные методы аутентификации по принципу нарастающей сложности. Начнем с самого простого и общеизвестного метода - аутентификация по паролю .
Учетные записи пользователей современных операционных систем включают в себя службу аутентификации, которая может хранить простейший идентификатор (login) и пароль (password) пользователя в своей базе данных. При попытке логического входа в сеть пользователь набирает свой пароль, который поступает в службу аутентификации. По итогам сравнения пары login/password с эталонным значением из базы данных учетных записей пользователь может успешно пройти процедуру простейшей аутентификации и авторизоваться в информационной системе. В зависимости от степени защищенности в рамках эволюционного развития операционных систем Windows компанией Microsoft использовались протоколы LAN Manager (LM), NT LAN Manager (NTLM), NT LAN Manager версии 2 (NTLM v2) и Kerberos, наиболее распространенный и защищенный на сегодня протокол аутентификации в локальных сетях.
Поддержка протокола RADIUS реализована на многих современных платформах, что позволяет использовать его в межплатформенных решениях.
В качестве примера сервера и посредника RADIUS можно привести реализованную в Windows Server 2003 службу проверки подлинности в Интернете (Internet Authentication Service, IAS), которая позиционируется как механизм централизованной аутентификации и авторизации пользователей, использующих различные способы подключений к сети. Служба IAS интегрирована с другими сетевыми службами Windows Server 2003, такими как служба маршрутизации и удалённого доступа и служба каталога Active Directory.
Для организации
удаленного доступа пользователей
к защищенным информационным ресурсам
были разработаны достаточно надежные
схемы с применением
Наиболее распространены аппаратные реализации одноразовых паролей называют ОТР-токенами. Они имеют небольшой размер и выпускаются в виде различных форм-факторах:
В качестве примера решений OTP можно привести линейку RSA SecurID, ActivCard Token, комбинированный USB-ключ Aladdin eToken NG-OTP. В частности, одной из распространенных аппаратных реализаций одноразовых паролей является технология SecurID, предлагаемая компанией RSA Security. Она основана на специальных калькуляторах - токенах, которые каждую минуту генерируют новый код. В токен встроена батарейка, заряда которой хватает на 3 - 5 лет, после чего токен нужно менять. Аутентификация с помощью SecurID интегрирована в сотни приложений, а недавно при поддержке Microsoft она была встроена в операционную систему Windows. Впрочем, имеются реализации "в железе" и другие алгоритмы генерации одноразовых паролей. Например, можно генерировать пароль по событию - нажатию клавиши на устройстве. Такое решение предлагает компания Secure Computing в виде продукта Safeword. Аппаратную реализацию технологии "запрос-ответ" продает корпорация CryptoCard. Имеются даже универсальные аппаратные реализации, которые позволяют перепрограммировать токены. В частности, решения, выпускаемые компанией VASCO, допускают реализацию нескольких десятков алгоритмов аутентификации с помощью одноразовых паролей. В целом технология ОТР основана на использовании двухфакторных схем аутентификации и может быть классифицирована как усиленная технология аутентификации .
Пути и методы защиты
Пути несанкционированного доступа, классификация способов и средств защиты информации
Архитектура ЛВС и технология ее функционирования позволяет злоумышленнику находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много. Пути несанкционированного получения информации приведены на рисунке 1.1.
Несанкционированный доступ к информации, находящейся в ЛВС бывает:
В настоящее время существуют следующие пути несанкционированного получения информации (каналы утечки информации):
Средства защиты информации
Для решения проблемы защиты информации основными средствами, используемыми для создания механизмов защиты принято считать:
1. Технические
средства - реализуются в виде
электрических,