27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

222<br />

просто записывают в записную книжку, на листок бумаги и т. п. <strong>В</strong> случае использования<br />

только парольной защиты принимают надлежащие меры для обеспечения управлением<br />

создания паролей, их хранением, для слежения за истечением срока их использования<br />

и своевременного удаления. С помощью криптографического закрытия<br />

паролей можно в значительной степени решить эту проблему и затруднить злоумышленнику<br />

преодоление механизма аутентификации.<br />

Что может иметь пользователь? Конечно же, специальный ключ — уникальный<br />

идентификатор, такой, например, как таблетка touch memory (I-button), e-token, смарткарта,<br />

или криптографический ключ, на котором зашифрована его запись в базе данных<br />

пользователей. Такая система наиболее стойкая, однако требует, чтобы у пользователя<br />

постоянно был при себе идентификатор, который чаще всего присоединяют к<br />

брелку с ключами и либо часто забывают дома, либо теряют. Будет правильно, если<br />

утром администратор выдаст идентификаторы и запишет об этом в журнале и примет<br />

их обратно на хранение вечером, опять же сделав запись в журнале.<br />

Что же представляет собой пользователь? Это те признаки, которые присущи только<br />

этому пользователю, только ему, обеспечивающие биометрическую идентификацию.<br />

Идентификатором может быть отпечаток пальца, рисунок радужной оболочки глаз, отпечаток<br />

ладони и т. п. <strong>В</strong> настоящее время — это наиболее перспективное направление<br />

развития средств идентификации. Они надежны и в то же время не требуют от пользователя<br />

дополнительного знания чего-либо или постоянного владения чем-либо. С развитием<br />

технологи и стоимость этих средств становится доступной каждой организации.<br />

Гарантированная проверка личности пользователя является задачей различных<br />

механизмов идентификации и аутентификации.<br />

Каждому пользователю (группе пользователей) сети назначается определенный<br />

отличительный признак — идентификатор и он сравнивается с утвержденным перечнем.<br />

Однако только заявленный идентификатор в сети не может обеспечить защиту от<br />

несанкционированного подключения без проверки личности пользователя.<br />

Процесс проверки личности пользователя получил название — аутентификации. Он<br />

происходит с помощью предъявляемого пользователем особого отличительного признака<br />

— аутентификатора, присущего именно ему. Эффективность аутентификации определяется,<br />

прежде всего, отличительными особенностями каждого пользователя.<br />

Конкретные механизмы идентификации и аутентификации в сети могут быть реализованы<br />

на основе следующих средств и процедур защиты информации:<br />

Q пароли;<br />

Q технические средства;<br />

G средства биометрии;<br />

Q криптография с уникальными ключами для каждого пользователя.<br />

<strong>В</strong>опрос о применимости того или иного средства решается в зависимости от выявленных<br />

угроз, технических характеристик защищаемого объекта. Нельзя однозначно<br />

утверждать, что применение аппаратного средства, использующего криптографию,<br />

придаст системе большую надежность, чем использование программного.<br />

<strong>А</strong>нализ защищенности информационного объекта и выявление угроз его безопасности<br />

— крайне сложная процедура. Не менее сложная процедура — выбор технологий<br />

и средств защиты для ликвидации выявленных угроз. Решение данных задач лучше<br />

поручить специалистам, имеющим богатый опыт.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!