А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
222<br />
просто записывают в записную книжку, на листок бумаги и т. п. <strong>В</strong> случае использования<br />
только парольной защиты принимают надлежащие меры для обеспечения управлением<br />
создания паролей, их хранением, для слежения за истечением срока их использования<br />
и своевременного удаления. С помощью криптографического закрытия<br />
паролей можно в значительной степени решить эту проблему и затруднить злоумышленнику<br />
преодоление механизма аутентификации.<br />
Что может иметь пользователь? Конечно же, специальный ключ — уникальный<br />
идентификатор, такой, например, как таблетка touch memory (I-button), e-token, смарткарта,<br />
или криптографический ключ, на котором зашифрована его запись в базе данных<br />
пользователей. Такая система наиболее стойкая, однако требует, чтобы у пользователя<br />
постоянно был при себе идентификатор, который чаще всего присоединяют к<br />
брелку с ключами и либо часто забывают дома, либо теряют. Будет правильно, если<br />
утром администратор выдаст идентификаторы и запишет об этом в журнале и примет<br />
их обратно на хранение вечером, опять же сделав запись в журнале.<br />
Что же представляет собой пользователь? Это те признаки, которые присущи только<br />
этому пользователю, только ему, обеспечивающие биометрическую идентификацию.<br />
Идентификатором может быть отпечаток пальца, рисунок радужной оболочки глаз, отпечаток<br />
ладони и т. п. <strong>В</strong> настоящее время — это наиболее перспективное направление<br />
развития средств идентификации. Они надежны и в то же время не требуют от пользователя<br />
дополнительного знания чего-либо или постоянного владения чем-либо. С развитием<br />
технологи и стоимость этих средств становится доступной каждой организации.<br />
Гарантированная проверка личности пользователя является задачей различных<br />
механизмов идентификации и аутентификации.<br />
Каждому пользователю (группе пользователей) сети назначается определенный<br />
отличительный признак — идентификатор и он сравнивается с утвержденным перечнем.<br />
Однако только заявленный идентификатор в сети не может обеспечить защиту от<br />
несанкционированного подключения без проверки личности пользователя.<br />
Процесс проверки личности пользователя получил название — аутентификации. Он<br />
происходит с помощью предъявляемого пользователем особого отличительного признака<br />
— аутентификатора, присущего именно ему. Эффективность аутентификации определяется,<br />
прежде всего, отличительными особенностями каждого пользователя.<br />
Конкретные механизмы идентификации и аутентификации в сети могут быть реализованы<br />
на основе следующих средств и процедур защиты информации:<br />
Q пароли;<br />
Q технические средства;<br />
G средства биометрии;<br />
Q криптография с уникальными ключами для каждого пользователя.<br />
<strong>В</strong>опрос о применимости того или иного средства решается в зависимости от выявленных<br />
угроз, технических характеристик защищаемого объекта. Нельзя однозначно<br />
утверждать, что применение аппаратного средства, использующего криптографию,<br />
придаст системе большую надежность, чем использование программного.<br />
<strong>А</strong>нализ защищенности информационного объекта и выявление угроз его безопасности<br />
— крайне сложная процедура. Не менее сложная процедура — выбор технологий<br />
и средств защиты для ликвидации выявленных угроз. Решение данных задач лучше<br />
поручить специалистам, имеющим богатый опыт.