Главная страница

Ответы к экзамену. Человек получает информацию с помощью чувств


Скачать 1.82 Mb.
НазваниеЧеловек получает информацию с помощью чувств
Дата24.01.2022
Размер1.82 Mb.
Формат файлаpdf
Имя файлаОтветы к экзамену.pdf
ТипДокументы
#340284
страница3 из 5
1   2   3   4   5
Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности".
(Заметим в скобках, что происхождение русскоязычного термина "аутентификация" не совсем понятно. Английское "authentication" скорее можно прочитать как "аутентикация"; трудно сказать, откуда в середине взялось еще "фи" – может, из идентификации? Тем не менее, термин устоялся, он закреплен в Руководящих документах Гостехкомиссии России, использован в многочисленных публикациях, поэтому исправить его уже невозможно.)
Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной). Пример односторонней аутентификации – процедура входа пользователя в систему.
Пример двусторонней: двухсторонняя проверка участников в он-лайн платежах: сервер – по сертификату, клиент – по реквизитам и одноразовому паролю.
Виды(из рассмотренных нами):
Парольная аутентификация- одноразовые и многоразовые пароли
Сервер аутентификации Kerberos
Идентификация/аутентификация с помощью биометрических данных
23. Особенности и требования к современным средствам идентификации/аутентификации в открытой сетевой среде.
В открытой сетевой среде между сторонами идентификации/аутентификации не существует доверенного маршрута:
 данные, переданные субъектом, могут не совпадать с данными, полученными и использованными для проверки подлинности;
 необходимо обеспечить защиту от пассивного и активного прослушивания сети, то есть от перехвата, изменения и/или воспроизведения данных;
 передача паролей в открытом виде, очевидно, неудовлетворительна;

24
 шифрование паролей не решает задачу, так как не может защитить от воспроизведения;
 необходимо использовать специальные протоколы аутентификации.
Надежная аутентификация затруднена не только из-за сетевых угроз, но и по целому ряду причин. Почти все аутентификационные сущности можно узнать, украсть или подделать. Имеется противоречие между надежностью аутентификации, с одной стороны, и удобствами пользователя и администрирования с другой: повторные запросы, смена параметров аутентификации. Чем надежнее средство защиты, тем оно дороже.
Современные средства идентификации/аутентификации должны поддерживать концепцию единого входа в сеть. Единый вход в сеть – это, в первую очередь, требование удобства для пользователей. Существование в корпоративной сети большого количества информационных сервисов, допускающих независимое обращение, создаёт проблемы в
ИБ. Многократная идентификация/аутентификация становится слишком обременительной и увеличивается вероятность компрометации данных аутентификации.
Для средств идентификации и аутентификации необходимо искать компромисс между надежностью, доступностью по цене, удобством использования и удобством администрирования. При этом сервис идентификации/аутентификации может сам стать объектом атак на доступность.
Любопытно отметить, что сервис идентификации / аутентификации может стать объектом атак на доступность. Если система сконфигурирована так, что после определенного числа неудачных попыток устройство ввода идентификационной информации (такое, например, как терминал) блокируется, то злоумышленник может остановить работу легального пользователя буквально несколькими нажатиями клавиш. В системе может быть настроено блокирование пользователя или терминала при ошибках в аутентификации.
24. Аутентификация на основе многоразовых паролей
(достоинства, недостатки, требования к системе паролирования).
Главное достоинство парольной аутентификации – простота и привычность.
Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее, по совокупности характеристик их следует признать самым слабым средством проверки подлинности.
Чтобы пароль был запоминающимся, его зачастую делают простым (имя подруги, название спортивной команды и т.п.). Однако простой пароль нетрудно угадать, особенно если знать пристрастия данного пользователя. Известна классическая история про советского разведчика Рихарда Зорге, объект внимания которого через слово говорил "карамба"; разумеется, этим же словом открывался сверхсекретный сейф.
Иногда пароли с самого начала не хранятся в тайне, так как имеют стандартные значения, указанные в документации, и далеко не всегда после установки системы производится их смена.
Ввод пароля можно подсмотреть. Иногда для подглядывания используются даже оптические приборы.
Пароли нередко сообщают коллегам, чтобы те могли, например, подменить на некоторое время владельца пароля. Теоретически в подобных случаях более правильно задействовать средства управления доступом, но на практике так никто не поступает; а тайна, которую знают двое, это уже не тайна.
Пароль можно угадать "методом грубой силы", используя, скажем, словарь. Если файл паролей зашифрован, но доступен для чтения, его можно скачать к себе на компьютер и попытаться подобрать пароль, запрограммировав полный перебор (предполагается, что алгоритм шифрования известен).

25
Тем не менее, следующие меры позволяют значительно повысить надежность парольной защиты:
 наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);
 управление сроком действия паролей, их периодическая смена;
 ограничение доступа к файлу паролей;
 ограничение числа неудачных попыток входа в систему (это затруднит применение "метода грубой силы");
 обучение пользователей;
 использование программных генераторов паролей (такая программа, основываясь на несложных правилах, может порождать только благозвучные и, следовательно, запоминающиеся пароли).
Перечисленные меры целесообразно применять всегда, даже если наряду с паролями используются другие методы аутентификации.
Рассмотренные выше пароли можно назвать многоразовыми; их раскрытие позволяет злоумышленнику действовать от имени легального пользователя.
25. Аутентификация на основе одноразовых паролей (реализация, достоинства, недостатки).
Гораздо более сильным средством, устойчивым к пассивному прослушиванию сети, являются одноразовые пароли.
Наиболее известным программным генератором одноразовых паролей является система S/KEY компании Bellcore. Идея этой системы состоит в следующем. Пусть имеется односторонняя функция f (то есть функция, вычислить обратную которой за приемлемое время не представляется возможным). Эта функция известна и пользователю, и серверу аутентификации. Пусть, далее, имеется секретный ключ K, известный только пользователю.
На этапе начального администрирования пользователя функция f применяется к ключу K n раз, после чего результат сохраняется на сервере. После этого процедура проверки подлинности пользователя выглядит следующим образом:
 сервер присылает на пользовательскую систему число (n-1);
 пользователь применяет функцию f к секретному ключу K (n-1) раз и отправляет результат по сети на сервер аутентификации;
 сервер применяет функцию f к полученному от пользователя значению и сравнивает результат с ранее сохраненной величиной. В случае совпадения подлинность пользователя считается установленной, сервер запоминает новое значение (присланное пользователем) и уменьшает на единицу счетчик (n).
На самом деле реализация устроена чуть сложнее (кроме счетчика, сервер посылает затравочное значение, используемое функцией f), но для нас сейчас это не важно.
Поскольку функция f необратима, перехват пароля, равно как и получение доступа к серверу аутентификации, не позволяют узнать секретный ключ K и предсказать следующий одноразовый пароль.
Система S/KEY имеет статус Internet-стандарта (RFC 1938).
Другой подход к надежной аутентификации состоит в генерации нового пароля через небольшой промежуток времени (например, каждые 60 секунд), для чего могут использоваться программы или специальные интеллектуальные карты (с практической точки зрения такие пароли можно считать одноразовыми). Серверу аутентификации должен быть известен алгоритм генерации паролей и ассоциированные с ним параметры; кроме того, часы клиента и сервера должны быть синхронизированы.

26
Достоинства протокола: даже если трафик между пользователем и сервером xxx будут прослушивать, то злоумышленник получит устаревший пароль, для него встанет задача нахождения праобраза хеша, что принято считать неосуществимым, т.е. данный протокол неуязвим к снифингу паролей.
Недостатки: при перехвате начального секретного ключа w можно самому сгенерировать такую последовательность; пользователя придётся инициировать заново после того, как он «израсходует» все свои ключи.
26. Аутентификация сторон с помощью системы Kerberos.
Имеется открытая (незащищенная) сеть, в узлах которой сосредоточены субъекты – пользователи, а также клиентские и серверные программные системы. Каждый субъект обладает секретным ключом. Чтобы субъект «C» мог доказать свою подлинность субъекту
«S» (без этого «S» не станет обслуживать «C»), он должен не только назвать себя, но и продемонстрировать знание секретного ключа. «C» не может просто послать «S» свой секретный ключ, во-первых: сеть открыта (доступна для пассивного и активного прослушивания), а во-вторых: «S» не знает секретный ключ «C».
Система Kerberos представляет собой доверенную третью сторону (то есть сторону, которой доверяют все), владеющую секретными ключами обслуживаемых субъектов и помогающую им в попарной проверке подлинности.
Чтобы с помощью Kerberos получить доступ к «S» (обычно это сервер), «C» (как правило
– клиент) посылает Kerberos запрос, содержащий сведения о нем (клиенте) и о запрашиваемой услуге. В ответ Kerberos возвращает так называемый билет, зашифрованный секретным ключом сервера, и копию части информации из билета, зашифрованную секретным ключом клиента. Клиент должен расшифровать вторую порцию данных и переслать ее вместе с билетом серверу.
Сервер, расшифровав билет, может сравнить его содержимое с дополнительной информацией, присланной клиентом. Совпадение свидетельствует о том, что клиент смог расшифровать предназначенные ему данные (ведь содержимое билета никому, кроме сервера и Kerberos, недоступно), то есть продемонстрировал знание секретного ключа.
Значит, клиент – именно тот, за кого себя выдает. Необходимо отметить, что секретные ключи в процессе проверки подлинности не передавались по сети (даже в зашифрованном виде) – они только использовались для шифрования. Кроме того, для работоспособности данного механизма в системе уже первоначально должны быть распределены ключи между участниками.
27. Идентификация/аутентификация с помощью биометрии.
В общем виде работа с биометрическими данными организована следующим образом.
Сначала создается и поддерживается база данных характеристик потенциальных пользователей. Для этого биометрические характеристики пользователя снимаются, обрабатываются, и результат обработки (называемый биометрическим шаблоном) заносится в базу данных (исходные данные, такие как результат сканирования пальца или роговицы, обычно не хранятся).
В дальнейшем для идентификации (и одновременно аутентификации) пользователя процесс снятия и обработки повторяется, после чего производится поиск в базе данных шаблонов. В случае успешного поиска личность пользователя и ее подлинность считаются

27 установленными. Для аутентификации достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно введенных данных.
Обычно биометрию применяют вместе с другими аутентификаторами, такими, например, как интеллектуальные карты. Иногда биометрическая аутентификация является лишь первым рубежом защиты и служит для активизации интеллектуальных карт, хранящих криптографические секреты; в таком случае биометрический шаблон хранится на той же карте.
К биометрии следует относиться весьма осторожно. Необходимо учитывать, что она подвержена тем же угрозам, что и другие методы аутентификации. Во-первых, биометрический шаблон сравнивается не с результатом первоначальной обработки характеристик пользователя, а с тем, что пришло к месту сравнения. Во-вторых, биометрические методы не более надежны, чем база данных шаблонов. В-третьих, следует учитывать разницу между применением биометрии на контролируемой территории, под бдительным оком охраны, и в "полевых" условиях, когда, например, к устройству сканирования роговицы могут поднести муляж и т.п. В-четвертых, биометрические данные человека меняются, так что база шаблонов нуждается в сопровождении, что создает определенные проблемы и для пользователей, и для администраторов.
Главная опасность биометрической аутентификации состоит в том, что любая компрометация для биометрии оказывается фатальной. Пароли, при всей их ненадежности, в крайнем случае можно сменить. Утерянную аутентификационную карту можно аннулировать и завести новую. Палец же, глаз или голос сменить нельзя. Если биометрические данные окажутся скомпрометированными, то придется, как минимум, производить существенную модернизацию всей системы.
28. Аудит информационной безопасности (цели, сравнение видов аудита).
Для возможности успешного проведения аудита в информационных системах организации должны быть предусмотрены мероприятия по обеспечению идентификации и аутентификации, как пользователей, так и составных частей информационных систем.
Идентификация и аутентификация – одни из основных составляющих программно- аппаратных (программно-технических) средств обеспечения безопасности, в том числе информационной безопасности.
Другие системы используют результат выполнения процедур идентификации и аутентификации. Обычно системы/сервисы безопасности работают с именованными объектами. Идентификация и аутентификация - первая ступень в системах обеспечения безопасности.
Идентификация обеспечивает уникальным обозначением (именем) каждого субъекта:
1. пользователя,
2. процесс, действующий от имени определенного пользователя,
3. иной аппаратно-программный компонент.
Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности".
Аутентификация бывает:

28 1. односторонней (обычно клиент доказывает свою подлинность серверу). Пример: процедура входа пользователя в систему; двусторонней (взаимной). Пример: двухсторонняя проверка участников в он-лайн платежах: сервер – по сертификату, клиент – по реквизитам и одноразовому паролю.
29. Протоколирование информации о событиях в ИС (задачи, виды событий, параметры записей, использование результатов).
В рамках проведения оценки и аудита информационной безопасности необходимо выполнять протоколирование.
Протоколирование – это сбор и накопление информации о событиях, происходящих в информационной системе. У каждой информационной системы (каждого сервиса) свой набор возможных событий, но в любом случае их можно разделить на: внешние (вызванные действиями других сервисов), внутренние (вызванные действиями самого сервиса) клиентские (вызванные действиями пользователей и администраторов).
Задачами протоколирования и аудита являются обеспечение подотчетности пользователей и администраторов, обеспечение возможности реконструкции последовательности событий, обнаружение попыток нарушений информационной безопасности и предоставление информации для выявления и анализа проблем.
В «Оранжевой книге» перечислены основные события для протоколирования.
Такими событиями являются: вход в систему (успешный или нет), выход из системы, обращение к удаленной системе. Кроме того учитываются операции с файлами такие как: открытие, закрытие, переименование, удаление, смена привилегий или иных атрибутов безопасности: режима доступа, уровня благонадежности пользователя (метка).
В качестве информации (событий) для записи могут выступать дата и время события, уникальный идентификатор пользователя – инициатора действия, тип события, результат действия (успех или неудача), источник запроса (например, имя терминала), имена затронутых объектов (например, открываемых или удаляемых файлов), описание изменений, внесенных в базы данных защиты (например, новая метка безопасности объекта).
В информационных системах может проводиться выборочное протоколирование в отношении пользователей (внимательно следить только за подозрительными пользователями). Выборочное протоколирование в отношении событий (более подробно протоколировать информацию об определённых событиях).
Одна из целей протоколирования обеспечение подотчетности – это важно в первую очередь как сдерживающее средство. Если пользователи знают, что все их действия фиксируются, они, возможно, воздержатся от незаконных операций, если есть основания подозревать какого-либо пользователя в нечестности, можно регистрировать все его действия, вплоть до каждого нажатия клавиши.
30. Активный аудит информационной безопасности (задачи, варианты использования).
Активный аудит – это оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации.
Задача активного аудита – оперативно выявлять подозрительную активность и предоставлять средства для автоматического реагирования на нее. Активность, не соответствующую политике безопасности, целесообразно разделить на атаки, направленные на незаконное получение полномочий и на действия, выполняемые в рамках имеющихся полномочий, но нарушающие политику безопасности.

29
Существует непосредственная связь между протоколированием и аудитом с общей системой безопасности. Идентификация и аутентификация служат отправной точкой подотчетности пользователей.
При активном аудите выявляется подозрительная активность, т.е. такое поведение пользователя или компонента информационной системы, которые являются злоумышленным (в соответствии с заранее определенной политикой безопасности) или нетипичным (согласно принятым критериям).
1   2   3   4   5


написать администратору сайта