Построение систем защиты от угроз нарушения конфиденциальности информации. Идентификация и аутентификация.
При построении систем защиты от угроз нарушения конфиденциальности информации в АС используется комплексный подход. Схема традиционно выстраиваемой эшелонированной защиты:
Первичная защита осуществляется за счет реализуемых организационных мер и механизмов контроля физического доступа к АС. В дальнейшим, на этапе контроля логического доступа, защита осуществляется с использованием различных сервисов сетевой безопасности. Во всех случаях параллельно должен быть развернут комплекс инженерно-технических средств защиты информации, перекрывающих возможность утечки по техническим каналам.
Идентификация и аутентификация.
идентификацией принято понимать присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных. аутентификация понимается как проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.
Тем самым, задача идентификации – ответить на вопрос «ты кто?», а аутентификации - «а ты отвечаешь, что ты - это ты?».
Методы аутентификации – идентификации:
1. Методы, основанные на знании некоторой секретной информации.
Классическим примером таких методов является парольная защита, когда в
качестве средства аутентификации пользователю предлагается ввести пароль –
некоторую последовательность символов. Данные методы аутентификации
являются наиболее распространёнными.
2. Методы, основанные на использовании уникального предмета. В качестве
такого предмета могут быть использованы смарт-карта, токен, электронный
ключ и т.д.
3. Методы, основанные на использовании биометрических характеристик
человека. На практике чаще всего используются одна или несколько из
следующих биометрических характеристик:
- отпечатки пальцев;
- рисунок сетчатки или радужной оболочки глаза;
- тепловой рисунок кисти руки;
- фотография или тепловой рисунок лица;
- почерк (роспись);
- голос.
Наибольшее распространение получили сканеры отпечатков пальцев и
рисунков сетчатки и радужной оболочки глаза.
4. Методы, основанные на информации, ассоциированной с пользователем.
Примером такой информации могут служить координаты пользователя, определяемые при помощи GPS. Данный подход вряд ли может быть использован в качестве единственного механизма аутентификации, однако вполне допустим в качестве одного из нескольких совместно используемых механизмов. Широко распространена практика совместного использования нескольких из перечисленных выше механизмов – в таких случаях говорят о многофакторной аутентификации.
Примечание. Могут докапываться про пароли – достоинства и недостатки, как правильно делать пароли, как получить пароль.
На всякий пожарный – блок-схема стандартной процедуры идентификации и аутентификации.