hitelesítés

Az információvédelem módszerei

Számos módszer létezik azonosítani a felhasználókat és a rendszereket. Határozza meg a hitelesség, az azonosítás és a jogok (hatóságok) meghatározásának közötti kapcsolatot, amelyek együttesen meghatározzák, hogy milyen hozzáférést biztosítanak a védett erőforrásokhoz. Az azonosítás egy egyedi név (azonosító) objektumhoz való hozzárendelése. A hitelesítés (hitelesítés) annak ellenőrzése, hogy az ellenőrzött személy vagy szervezet tulajdonképpen melyik állítja. A hatóság meghatározása meghatározza, hogy adott-e egy személyt vagy objektumot, és milyen mértékben fér hozzá a védett erőforrás eléréséhez.

Tehát egy felhasználó, terminál, fájl, program vagy más objektum azonosítása az egyedi név objektumához való hozzárendelés. Az azonosítás egy hitelesítési kérelem. Azonosítása nem csak az szükséges az azonosításhoz, hanem figyelembe kell venni hivatkozásokat az erőforrás, de nem lehet használni önmagában, anélkül, hogy további hitelesítés, ha szükséges a rendszer bizonyos fokú biztonságot.

A számítógép-felhasználók hitelességének megállapításához jelszavakat és egyéb párbeszédmódokat használnak. Ha a felhasználó helyesen adja meg a szükséges információkat, a számítógép felismeri a hitelességét.

Jelszavas védelem

A jelszavas védelem feltételezi, hogy a felhasználó beírja azonosítóját és jelszavát (egy egyedi karakterlánc) a számítógépen történő ellenőrzéshez. Vegye figyelembe a meglévő jelszavas védelmi rendszereket.

A rendszerben egy egyszerű jelszóval a felhasználónak lehetősége van a jelszó kiválasztására oly módon, hogy könnyen megjegyezhető. Vigyázni kell arra is, hogy a jelszó nem túl nyilvánvaló és elég hosszú.

Minél hosszabb a jelszó hosszúsága, annál biztonságosabb a rendszer, mivel sok erőfeszítést igényel a jelszó megnyitásához. Ez a körülmény a jelszó közzétételének várható időpontjában képviselhető.

Bemutatjuk a koncepció a várható biztonsági idő - ez poluproizvedenie számos lehetséges jelszavakat, és idő szükséges, hogy megpróbál minden jelszót a szekvencia lekérdezések. Legyen R - szimbólum sebesség a kommunikációs vonal, E - a szimbólumok számát minden egyes átvitt üzenet, ha hozzá kíván férni, S - jelszó hossza, A - karakterek száma, amelyek az ábécé áll egy jelszót. Ezután a várható biztonsági időt az alábbi képlet adja meg:

Legyen S = 6 A = 26 E = 20 R = 600 szimbólum / perc

Ezután T biztonságos = 3,089 * 10 7 s ≈ 1 év.

Ha ezek után minden egyes sikertelen kísérlet automatikusan biztosítja egy tíz másodperces késleltetéssel, és ezáltal a várható idő szükséges jelszót közzétételi válik körülbelül 6 év.

Egy egyszerű jelszóval rendelkező rendszer hátránya, hogy a jelszót egy másik személy a regisztrált felhasználó ismerete nélkül is felhasználhatja.

Az egyablakos jelszavas programban a felhasználónak meg kell adnia az N jelszavak listáját. A jelszó használata után a felhasználó törli a listáról. Így ha a támadó megkapja a jelszót a listából, a rendszer nem válaszol rá.

A "kérés-válasz" módszerben a m szabványos és n felhasználóorientált kérdésekre adott válaszok készletét számítógép tárolja, és az operációs rendszer ellenőrzi. Amikor egy felhasználó megpróbál bejelentkezni a rendszerbe, az operációs rendszer véletlenszerűen kiválasztja és meghatározza a kérdések egy részét vagy mindegyikét. A felhasználónak minden kérdésre helyes választ kell adnia annak érdekében, hogy engedélyt kapjon a rendszerhez való hozzáféréshez.

A jelszavak nemcsak a felhasználó számára a rendszerhez való hitelesítéshez, hanem a rendszerhez való hitelesítés visszavonásához is használhatók. Ez fontos például a számítógépes hálózatokban, amikor a felhasználó csak ezzel a számítógéppel szeretne együttműködni, és ezért meg akarja győződni a számítástechnikai telepítés hitelességéről.

Fizikai hitelesítési módszerek

A jelszavas védelem hátrányai szükségessé teszik tulajdonosának (hitelesítő) legfontosabb információinak hordozóit.

Media kulcsfontosságú információk (kulcstartó) - egy olyan technikai eszköz, amely tárolja a felhasználó adatait a számítógépes rendszer biztosításához szükséges célfüggvény a védett rendszer és egyedi módon kapcsolódik a felhasználó.

A számítógépes rendszer bemutatásának folyamata két szakaszból áll: az azonosítás (a felhasználó közli a nevét) és a hitelesítést (a felhasználó az egyedülálló információk megadásával megerősíti az azonosítást). Ez az információ tárolható különböző kulcsfontosságú hordozókon - mágneslemezeken, műanyag kártyákon stb.

A mágneslemezek legfontosabb előnye, hogy a legfontosabb információk a letétkezelők számára az, hogy a velük dolgozó berendezések a szabványos számítógépes eszközök részét képezik. Egy másik fontos feltétel a szabványos formátum a lemezekre vonatkozó információk tárolására és a lemezek szabványos hozzáférési módjaira.

A műanyag kártya szabványos méretű lemez (85,6 x 53,9 x 0,76 mm) speciális műanyagból készült. A kártya tartalmazhat külső azonosítási és hitelesítési jeleit. A legfontosabb információkat különböző fizikai mechanizmusok segítségével rögzítik:

- az IR fényben olvasható vonalkódok segítségével;

- egy mágneses felvételt tartalmazó mágneses sávon.

A kulcsmemória-gomb Érintő memória (TM) egy nem fém memória, fém tokban, egy jelérintkezővel és egy földelő érintkezővel. A miniatűr akkumulátort ábrázoló ház hasonlít: átmérő - 16,25 mm, vastagság - 3,1 (5,89) mm. Érintse meg a memóriát ROM, RAM és beépített akkumulátor.

A jellemző tárolási és közötti információcsere kulcsfontosságú technológia TM külső eszközök és a viszonylag alacsony sebesség (okozta soros adatátviteli) és nagy a valószínűsége a kudarc az olvasási-írási utat, annak a ténynek köszönhető, hogy a kapcsolati eszköz olvasóeszközén kézzel végzik, a felhasználó által anélkül, hogy további rögzítés.

Kapcsolódó cikkek