|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Идентификация и аутентификация пользователейВ теории информационной безопасности используются понятия объекта и субъекта доступа. Объектом называется каждый из элементов КС, доступ к которому может быть ограничен произвольно заданным образом. Примерами объектов являются файлы, устройства КС (диски, принтеры и т.д.), каналы связи. Под субъектом принято понимать всякую сущность, способную инициализировать выполнение каких-либо операций над объектом. Пользователи, программы, запущенные на выполнение, и процессы являются примерами субъектов. Перед началом работы с программным обеспечением и данными для получения доступа к ним субъекту необходимо пройти идентификацию и аутентификацию. Как правило, две этих процедуры производятся вместе - сначала субъект предоставляет сведения, на основании которых он выделяется из всего множества субъектов (идентификация), а после этого предоставляет секретные сведения, позволяющие установить, что он именно тот, за кого себя выдает (аутентификация). Иногда для работы пользователя создается индивидуальная программная среда - авторизация. Данные, используемые для идентификации пользователя, обычно не являются секретными, однако рекомендуется хранить их в файле, доступном лишь самому пользователю и, возможно, системному администратору в целях препятствия несанкционированному доступу. Наиболее часто для аутентификации субъекта используется пароль. Под паролем понимается комбинация символов, известная только владельцу пароля и, возможно, системному администратору. Как правило, пароль вводится со штатной клавиатуры после включения питания. Для эффективности использования защиты паролем следует соблюдать ряд требований: · пароль нельзя записывать, его необходимо запоминать; · для пароля должна использоваться последовательность из не менее девяти символов; · необходимо периодически изменять пароль; · компьютерная система должна регистрировать факты успешного доступа и неправильного ввода пароля; · доступ к паролям при их хранении в компьютерных системах должен быть затруднен; · пароль не должен отображаться на экране монитора для исключения подсматривания; · нельзя использовать в качестве паролей легкоугадываемые последовательности символов - имена и фамилии, дни рождения и т.д. Современные компьютеры обеспечивают режим ввода пароля до начала загрузки операционной системы, что позволяет предотвратить несанкционированный доступ до загрузки любых программных средств. Для хранения пароля используется энергонезависимая память. При выключении внутреннего питания происходит сбрасывание пароля, поэтому его использование эффективно только в том случае, когда злоумышленник не может получить доступ к аппаратуре. В качестве других способов аутентификации субъекта наиболее часто используются съемные носители информации, электронные жетоны, пластиковые карты и механические ключи. Все они требуют применения дополнительных технических средств для хранения идентификационной информации у пользователя и для ее считывания компьютером. Исходя из этого, наиболее просто осуществить и аутентификацию с помощью обычной дискеты или флэш-памяти. К достоинствам такого способа следует отнести то, что для его реализации не требуется использования дополнительных аппаратных средств. Более сложной реализацией процесса идентификации является применение специальных переносных электронных устройств, подсоединяемых к компьютерным системам. Существенным недостатком идентификации и аутентификации с помощью дополнительных съемных устройств является возможность их потери или похищения. Наиболее надежным способом аутентификации является биометрический, основанный на постоянстве биометрических параметров субъекта. Например, отпечатков пальцев, рисунка хрусталика глаза и т.д. Эти параметры практически невозможно подделать. Однако реализация указанного метода достаточно сложна с технической точки зрения, поскольку требует установки дополнительных специальных устройств и соответствующего программного обеспечения. Поэтому его применение оправдано для компьютерных систем высших уровней защиты. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.) |