У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


коректності пароля, що може знову привести користувачів до записування декількох паролів на папері.

Системи з однією аутентифікацією на початку роботи роблять використання декількох паролів прозорим для користувача. Це реалізується декількома способами:

· Деякі системи просто створюють скрипти, що містять пари ім'я-пароль і команди входу у видалені системи. Це звільняє користувача від клопоту, але переносить їх на обслуговуючий персонал, якому потрібна підтримка скриптів. Такі скрипти часто вимагають безпечного зберігання, і їх неавторизоване використання може дати доступ до всіх систем, на яких зареєстрований користувач.

5. ПРИКЛАДИ ОБЛАСТЕЙ, ДЛЯ ЯКИХ ПОТРІБНІ ПОЛІТИКИ

Ряд питань виникає після того, як ви прочитали в попередньому розділі про необхідність забезпечення тієї або іншої комбінації бизнес-требований для роботи в Інтернеті. Які програмно-апаратні засоби і організаційні заходи повинні бути реалізовані, щоб задовольнити потреби організації? Який наш профіль риски? Які повинні бути наші етичні норми для того, щоб організація могла вирішувати свої завдання за допомогою Інтернету? Хто за що повинен відповідати? Основа відповідей на подібні питання - це концептуальна політика безпеки для організації.

Наступні розділи містять фрагменти гіпотетичних політик безпеки відносно безпечної роботи в Інтернеті. Ці фрагменти були розроблені на основі аналізу основних типів засобів безпеки (наприклад, контролю за імпортом, шифрування, архітектури системи). Приводяться обгрунтування вибору саме таких політик, за якими слідують самі тексти абзаців політики, виділені в окремий абзац з курсивом.

Кожна частина містить декілька політик для використання при різних профілях риски, розглянутих в розділі 3. Для деяких областей наводиться декілька прикладів для одного рівня риски, щоб показати різні способи реалізації безпеки.

Політики безпеки можна розділити на дві категорії - технічні політики, що реалізовуються за допомогою устаткування і програм, і адміністративні політики - виконувані людьми, що використовують систему і людьми, керівниками їй.

5.1. Ідентифікація і аутентифікація

Ідентифікація і аутентифікація (ІДІА) - це процес розпізнавання і перевірки достовірності заяв про себе користувачів і процесів. ІДІА зазвичай використовується при ухваленні рішення, чи можна вирішити доступ до системних ресурсів користувачеві або процесу. Визначення того, хто може

мати доступ до тих або інших даних, повинно бути складовою частиною процесу класифікації даних, описаної в розділі 5.6.

Рисунок 1.1 - Приклад процеса ідентифікації користувачів

Цей розділ припускає, що було прийняте рішення про те, що можна встановлювати з'єднання з внутрішніми машинами з Інтернету. Якщо такі з'єднання заборонені, то в ІДІА немає необхідності. Багато організацій відокремлюють системи, доступні з Інтернету, від внутрішніх систем за допомогою брандмауерів або маршрутизаторів.

Аутентифікація через інтернет має ряд проблем. Достатньо легко можна перехопити дані ідентифікації і аутентифікації (або взагалі будь-які дані) і повторити їх, щоб видати себе за користувача. При аутентифікації взагалі користувачі часто виражають незадоволеність нею і часто здійснюють помилки, що робить можливим отримання даних ІДІА за допомогою соціальної інженерії.

Нижче приведені чотири схеми аутентифікації користувачів(Рис.1.2.)

Рисунок 1.2 – Схеми аутентифікації користувачів

Наявність додаткової ІДІА при використанні Інтернету робить необхідним розповсюдження серед користувачів даних для ІДІА, що лише ускладнюватиме їм роботу. Іншою проблемою є можливість уклинитися в сеанс користувача після виконання ним аутентифікації.

Існує три основні види аутентифікації - статична, стійка і постійна. Статична аутентифікація використовує паролі і інші технології, які можуть бути скомпрометовані за допомогою повтору цієї інформації що атакує.

Часто ці паролі називаються повторно використовуваними паролями. Стійка аутентифікація використовує криптографію або інші способи для створення одноразових паролів, які використовуються при проведенні сеансів роботи. Цей спосіб може бути скомпрометований за допомогою вставки повідомлень що атакує в з'єднання. Постійна аутентифікація оберігає від вставки повідомлень що атакує.

1. Статична аутентифікація

Статична аутентифікація забезпечує захист тільки від атак, в ході яких той, що атакує не може бачити, вставити або змінити інформацію, передавану між

аутентифицируемым і аутентифицирующим в ході аутентифікації і подальшого сеансу.

Рисунок 1.3 – Приклад статичної аутентифікації користувачів

(Традиційні схеми з використанням паролів забезпечують такий вид захисту, але сила аутентифікації в основному залежить від складності вгадування паролів і того, наскільки добре вони захищені.

2. Стійка аутентифікація

Цей клас аутентифікації використовує динамічні дані аутентифікації, змінні з кожним сеансом аутентифікації. Що атакує, який може перехопити інформацію, передавану між аутентифицируемым і аутентифицирующим, може спробувати ініціювати новий сеанс аутентифікації з аутентифицирующим, і повторити записані їм дані аутентифікації в надії замаскуватися під легального користувача. Посилена аутентифікація 1 рівня захищає від таких атак, оскільки дані аутентифікації, записані в ході попереднього сеансу аутентифікації, не зможуть бути використані для аутентифікації в подальших сеансах.

Проте стійка аутентифікація не захищає від активних атак, в ході яких той, що атакує може змінити дані або команди, передавані користувачем серверу після аутентифікації. Оскільки сервер пов'язує на час сеансу даного

аутентифицировавшегося користувача з даним логічним з'єднанням, він вважає, що саме він є джерелом всіх прийнятих ним команд по цьому з'єднанню.

Традиційні паролі не зможуть забезпечити стійку аутентифікацію, оскільки пароль користувача можна перехопити і використовувати надалі. А одноразові паролі і електронні підписи можуть забезпечити такий рівень захисту

3. Постійна аутентифікація

Цей тип аутентифікації забезпечує захист від тих, що атакують, які можуть перехопити, змінити і вставити інформацію в потік даних, передаваних між аутентифицирующим і аутентифицируемым навіть після аутентифікації. Такі атаки зазвичай називаються активними атаками, оскільки мається на увазі, що той, що атакує може активно впливати на з'єднання між користувачем і сервером. Одним із способів реалізації цього є обробка за допомогою алгоритму генерації електронних підписів кожного біта даних, що посилаються від користувача до сервера.

Можливі і інші


Сторінки: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32