Главная страница

ғылыми жоба. План Идентификация Аутентификация


Скачать 3.29 Mb.
НазваниеПлан Идентификация Аутентификация
Дата06.09.2022
Размер3.29 Mb.
Формат файлаpptx
Имя файлағылыми жоба.pptx
ТипДокументы
#664701

Методы и средства защиты информации

Мирзахан Э

Нақыпбек Д

Абатхан А

Серікбай С

Идентификация, аутентификация

План :

  • Идентификация


  • Аутентификация


  • Пример процесса идентификации и аутентификации


  • удаленная идентификация клиента


  • Как удаленная идентификация работает в Казахстане




  • Интересные факты: 

Историческая хронология событий:

Общие сведения об идентификации, аутентификации


Идентификация и аутентификация

Белорусско-Российский университет Методы и средства защиты информации, 2021.

информационных технологий» Тема: Идентификация, аутентификация и авторизация 4

Кафедра «Программное обеспечение

Методы и средства защиты информации

Методы и средства защиты информации
  • При разработке любых мер безопасности, будь то конкретные механизмы или целые инфраструктуры, во главу угла ставятся идентификация и аутентификация.
  • Если вкратце, то идентификация делает предположение о том, чем или кем является что-то



или кто-то, а аутентификация

позволяет понять,

истинно ли это утверждение. Эти процессы возникают в жизни постоянно и проявляются разными способами.

Основы идентификации и аутентификации

  • Одной из важных задач обеспечения зашиты от несанкционированного доступа является использование методов и средств, позволяющих одной (проверяющей) стороне убедиться в подлинности другой (проверяемой) стороны.
  • С каждым зарегистрированным в компьютерной системе субъектом (пользователем или процессом, действующим от имени пользователя) связана некоторая информация, однозначно идентифицирующая его. Это может быть число или строка символов.
  • Эту информацию называют идентификатором субъекта.
  • Если пользователь имеет идентификатор, зарегистрированный в сети, он считается легальным (законным) пользователем; остальные пользователи относятся к нелегальным.
  • Прежде чем получить доступ к ресурсам компьютерной системы, пользователь должен пройти процесс первичного взаимодействия с компьютерной системой, который включает идентификацию и аутентификацию.


Идентификация

  • Идентификация



это процедура распознавания

пользователя по его идентификатору (имени).
  • Эта функция выполняется в первую очередь, когда

пользователь делает попытку войти в сеть. Пользователь сообщает системе по ее запросу свой идентификатор, и система проверяет в своей базе данных его наличие.
  • Проверка личности — это уже нечто большее, чем идентификация, но еще не аутентификация.

Аутентификация

  • Аутентификация — процедура проверки подлинности заявленного пользователя, процесса или устройства.
  • Эта проверка позволяет достоверно убедиться, что пользователь (процесс или устройство) является именно тем, кем себя объявляет. При проведении аутентификации проверяющая сторона убеждается в

  • подлинности проверяемой стороны, при этом проверяемая сторона тоже активно участвует в процессе обмена информацией. Обычно пользователь подтверждает свою идентификацию, вводя в систему

    уникальную, неизвестную другим пользователям информацию о себе (например, пароль).
  • Многофакторная аутентификация — это использование одного



или нескольких факторов при проверке подлинности

заявленного пользователя, процесса или устройства. Когда

используется два фактора, эту методику иногда называют

двухфакторной аутентификацией.
  • Взаимная аутентификация — это механизм аутентификации, в

котором обе стороны в транзакции аутентифицируют друг друга.

Элементы аутентификации

  • Независимо от типа системы аутентификации в ней всегда присутствуют пять элементов.



должен проходить аутентификацию, — субъект доступа.
  • Первый элемент — конкретный человек или процесс, который
  • Второй элемент — опознавательный так, идентификатор, который выделяет этого человека или этот процесс среди других.
  • Третий элемент — отличительная характеристика (аутентификатор),

подтверждающая

принадлежность

идентификатора

субъекту

доступа.

4.

Четвертый элемент — владелец системы (администратор), который

несет ответственность за использование системы, и в разграничении

авторизованных пользователей и остальных полагается на механизм

аутентификации.

5. Пятый элемент — механизм аутентификации, который позволяет

проверить присутствие отличительной характеристики.
  • При успешном прохождении аутентификации субъекту доступа

должны быть выданы некоторые права (привилегии).
  • Для этого служит механизм управления доступом. С помощью

этого же механизма субъект доступа лишается прав

(привилегий), если аутентификация была неуспешной.

Идентификация, аутентификация и авторизация

  • Идентификация и аутентификация являются взаимосвязанными



процессами распознавания и

проверки подлинности субъектов (пользователей). Именно

от них зависит последующее решение

системы, можно ли разрешить доступ к ресурсам системы конкретному пользователю или процессу.
  • После идентификации и аутентификации субъекта выполняется его авторизация.

Идентификация и Аутентификация



Укрупненная классификация средств идентификации и аутентификации с точки зрения применяемых технологий



Идентификация


13

Идентификация

  • Идентифицировать человека или объект можно при помощи:
    • Электронных ключей Touch Memory,RFID меток,NFC
    • Карт с магнитной полосой,Штрих-кодов,
    • QR-кодов,Биометрии
    • и др.


Электронные ключи Touch Memory

  • Электронные ключи Touch Memory – одна из разновидностей электронных идентификаторов, широко применяемых во всем мире. По внешнему виду данный тип электронного ключа напоминает плоскую батарейку, толстую пуговицу или таблетку.
  • Второе название электронных ключей данного семейства – ключи iButton, что означает Information Button (“таблетка” с информацией). Данное название пришло на смену Touch Memory в начале 1997 года. Под этим названием электронные ключи Touch Memory выпускаются по сегодняшний день.


RFID метки

  • Технология RFID (Radio Frequency Identification — радиочастотная идентификация) – это технология, основанная на использовании радиочастотного электромагнитного излучения.
  • RFID-метка – миниатюрное запоминающее

устройство,

которое состоит из микрочипа, хранящего информацию, и

антенны, с помощью которой метка эти данные передает и

получает.
  • В памяти RFID-метки хранится ее собственный уникальный

номер и пользовательская информация. Когда метка попадает в зону регистрации, эта информация принимается

считывателем, специальным прибором, способным читать

и записывать информацию в метках.


RFID метки



Внешний вид RFID-меток


Белорусско-Российский университет Методы и средства защиты информации, 2021.

Кафедра «Программное обеспечение

информационных технологий» Тема: Идентификация, аутентификация и авторизация

18

ключ для домофона; ISO 14443A

браслет; ISO10536/14443/15693

ушная клипса для животных;

ISO 11784/11785

для пластиковых контейнеров и возвратной тары; EPC Class1 Gen2 и ISO 18000-6C; Confidex

для прачечных производств, медицинских учреждений для автоматизированного учета и сортировки изделий из ткани, постельного белья, одежды; ISO 18000-3; HID

на металл; EPC Class1 Gen2 и ISO 18000-6C;

Confidex

для дорогостоящих товаров; ISO 15693/18000-3; HID

Объем рынка RFID решений идентификации



RFID чипы


В 2015 году шведской фирме Epicenter посчитали карты-пропуски вчерашним днем, и решили вместо них вживить своим сотрудникам небольшой RFID чип непосредственно в руку.

Эти чипы заменяют пропуска, позволяя открывать двери офиса и использовать копировальные аппараты, просто поднося руку к детектору.


RFID чипы



NFC

  • NFC (Near Field Communication) — технология беспроводной высокочастотной связи малого радиуса действия (до 10 см), позволяющая осуществлять бесконтактный

обмен данными

между устройствами, на небольших

расположенными расстояниях.
  • Технология NFC базируется на RFID (Radio Frequency

IDentification, радиочастотная идентификация).
  • Три наиболее популярных варианта

использования NFC

технологии в мобильных телефонах:
  • эмуляция карт — телефон эмулирует карту, например пропуск или платежную карту;
  • режим считывания — телефон считывает пассивную метку (Tag),

  • например для интерактивной рекламы;
  • режим P2P — два телефона связываются и обмениваются информацией


MIFARE

  • MIFARE – одна из самых перспективных технологий для идентификации, часто ее можно встретить в системах управления доступом, проездных документах, визах и даже загранпаспортах.
  • Mifare - торговая марка самой распространенной в России бесконтактной технологии смарт-карт принадлежащая Нидерландской компании NXP Semiconductors, компания NXP Semiconductors принадлежит Philips Austria GmbH.


MIFARE



Карты с магнитной полосой

  • Карты с магнитной полосой. В данном типе карты информация заносится на магнитную полосу. Карты с магнитной полосой бывают трёх форматов: ID-1, ID-2, ID-3. Магнитная полоса содержит 3 дорожки, на которые в закодированном виде записывают номер карты, срок ее действия, фамилию держателя карты и тому подобные данные. Объем записанной информации около 100 байт.


Штрих-код и QR-код

  • Штрих-код — это наносимая в виде штрихов закодированная информация, считываемая при помощи специальных устройств. C помощью штрихового кода кодируют информацию о некоторых наиболее существенных параметрах объекта.
  • QR-код (англ. quick response - быстрый отклик) – двумерный штрихкод, разработанный в 1994 году японской фирмой Denso-Wave. В нём кодируется информация, состоящая из символов (включая кириллицу, цифры и спецсимволы).


Биометрия

  • Биометрия - это идентификация человека по уникальным биологическим признакам.
  • Методы биометрической идентификации делятся на две группы:
    • Статические методы - основываются на уникальной физиологической (статической) характеристике человека, данной ему от рождения и неотъемлемой от него. (по отпечатку пальца; по форме ладони; по расположению вен на лицевой стороне ладони; по радужной оболочке глаза, по форме лица, по термограмме лица, по зубам, по ДНК и по многим другим параметрам)
    • Динамические методы - основываются на поведенческой (динамической) характеристике человека, построены на особенностях, характерных для подсознательных движений в процессе воспроизведения какого-либо действия. (по походке, по рукописному подчерку, по голосу и многим другим факторам)


Прогноз среднегодовых темпов роста глобального рынка биометрии (CAGR)



Популярность различных биометрических модальностей в мире


С начала 2020 года во всем мире гипер- востребованы бесконтактные биометрические технологии идентификации по лицу (в том числе, по лицу в маске) и по венам ладони, а также комплексные системы идентификации с термометрией.


Видеосюжет «Идентификация по венам ладони»




Видеосюжет «Идентификация по венам ладони»

https://www.youtube.com/watch?v=2PfGGGU41XE&t=155s

Биометрия




Прозрачная жизнь

https://www.youtube.com/watch?v=jJnOkB_s21Y

Биометрия




Крупнейшую систему слежения за людьми разрабатывают в КНР (новости)

https://www.youtube.com/watch?v=37OyuSDIdWE








Биометрия. YouTube

  • Минск. Посмотрел и оплатил. Как работает новая система в метро и когда ее запустят (2020)



https://www.youtube.com/watch?v=241m89ne1SA
  • Минск. Проезд в Минском метрополитене теперь можно оплатить с помощью технологии

распознавания лиц (2021)

https://www.youtube.com/watch?v=YiVFBeG6Uvc
  • Беларусь. Биометрические паспорта, фото-, видеоконтроль как норма жизни. (2021)

https://www.youtube.com/watch?v=FwkIE3Bf6MQ
  • Россия. Купить товар лицом: как биометрия меняет жизнь россиян – Россия 24 (2021)

Россия 24 (2020)

https://www.youtube.com/watch?v=9ZoMwgy6xeE
  • Москва. Они следят за всеми: умные камеры доказали свою успешность в борьбе с преступностью -

  • https://www.youtube.com/watch?v=2J23LNlWszo
  • В Москве состоялась презентация системы «Безопасный город» (2016)

https://www.youtube.com/watch?v=D8OcXCe_w7w
  • Камеры с распознаванием лиц. Как работает система слежки в России | Медиазона (2021)

https://www.youtube.com/watch?v=Cu2J8XKtaZw

и.. (2020)

https://www.youtube.com/watch?v=S0C_u74cz-w
  • Биометрия везде (2020)

https://www.youtube.com/watch?v=SaUvkLlSSbQ
  • Биометрия: возможности и преимущества - НТВ (2021)

https://www.youtube.com/watch?v=css69XkvNf8

Аутентификация


38


  • Технологии аутентификации
    • Однофакторная аутентификация – аутентификация с одним фактором, чаще всего логин/пароль
    • Двухфакторная аутентификация – аутентификация с двумя фактором
    • Многофакторная аутентификация – в процессе которой используются аутентификационные факторы нескольких типов (более 2-х).


  • Двухфакторная аутентификация — это метод идентификации пользователя в каком-либо сервисе при помощи запроса аутентификационных данных двух разных типов, что обеспечивает более эффективную защиту аккаунта.
  • На практике это обычно выглядит так: первый рубеж

  • — это логин и пароль, второй — специальный код, приходящий по SMS или электронной почте. Реже второй «слой» защиты запрашивает специальный USB- ключ или биометрические данные пользователя.
  • В общем, суть подхода очень проста: чтобы куда-то попасть, нужно дважды подтвердить тот факт, что вы — это вы, причем при помощи двух «ключей», одним из которых вы владеете, а другой держите в памяти.


  • Пример двухфакторной аутентификации, как это сделано в Telegram/Viber/WhatsApp.
  • А именно реализуются следующие шаги:
    • Пользователь вводит свой номер телефона и ему на телефон приходит СМС с кодом.
    • Пользователь вводит код из СМС и приложение его аутентифицирует и авторизует.
    • Пользователь открывает приложение повторно, и он уже аутентифицирован и авторизован.








Аутентификация

  • Процессы аутентификации разделить на следующие типы:



укрупненно

можно
  • аутентификация, использующая пароли и PIN-

  • коды;
  • строгая аутентификация на основе использования криптографических методов и средств;
  • биометрическая аутентификация пользователей.
  • С точки зрения безопасности, каждый из перечисленных типов способствует решению своих специфических задач, поэтому процессы и протоколы аутентификации активно используются на практике.

Классификация протоколов аутентификации

Методы и средства защиты информации, 2021.

Тема: Идентификация, аутентификация и авторизация



Классификация протоколов аутентификации

Методы и средства защиты информации, 2021.

Тема: Идентификация, аутентификация и авторизация


удаленная идентификация клиента — что это и как работает


Удаленная идентификация — это система, которая распознает личность человека на расстоянии. Благодаря ей можно получить многие услуги дистанционно — например, открыть в банке новый счет, получить кредит или купить смартфон в рассрочку

Чтобы купить билет на самолет, еще 10 лет назад приходилось ездить в другой конец города и искать офис авиакомпании. То же самое и с банками — чтобы оплатить квартплату, когда-то приходилось идти в ближайшее отделение и целый час стоять в очереди к кассе. Сегодня все иначе — это можно сделать онлайн всего за несколько минут.

Но иногда, чтобы получить какую-то услугу, нам все же приходится куда-то идти, стоять в очереди и тратить время. Учитывая, что мы привыкли многое делать онлайн, каждый такой поход доставляет массу неудобств.

Но есть решение — удаленная идентификация. О том, что это такое и как работает в Казахстане, рассказывают специалисты BTS Digital

Как работает удаленная идентификация


Идентификация — это первичная регистрация в системе. Чтобы ее пройти, нужно зарегистрироваться, указать информацию о себе, а затем предоставить свои биометрические данные — например, фотографию лица или «видео-селфи». В некоторых сервисах для этого достаточно скачать мобильное приложение и выполнить несколько простых действий с включенной фронтальной камерой смартфона.

В этот момент система создает для каждого пользователя определенные идентификаторы (например, изображение лица), по которым будет сверяться в будущем. Эти идентификаторы уникальны для каждого пользователя, так как уникальны наши лица.

Если пользователю нужно получить услугу после идентификации, ему уже не нужно регистрироваться в системе. Достаточно ввести свой логин, которым обычно бывает номер телефона, после чего выполнить простое действие на фронтальную камеру смартфона. Система сверяет полученные биометрические данные с идентификаторами. Если все сходится, значит это действительно зарегистрированный пользователь. Этот этап называется удаленной аутентификацией.

Насколько это безопасно


Чтобы получить доступ к чужому банкингу, мошенникам достаточно получить доступ к смартфону или электронной почте. Это вполне реально и случается постоянно. А чтобы пройти удаленную идентификацию (или аутентификацию), мошенникам нужно «подделать» биометрические данные пользователя. Например, его внешность, голос, отпечатки пальцев и так далее. Учитывая, что биометрические данные каждого пользователя уникальны, сделать это очень сложно, поэтому риски есть, но они минимальны.

На случай если мошенники попытаются взломать хранилище, в котором хранятся биометрические данные, компаниям есть что ответить.

Какие способы удаленной идентификации и аутентификации существуют


Идентификация по лицу

Идентификация по отпечатку пальцев

Идентификация по голосу

Идентификация по радужной оболочке глаза

Идентификация по сетчатке глаза

Зачем нужна удаленная идентификация


Экономия времени.

Контроль над личными данными.

Развитие бизнеса

Экономия денег.

Защита от мошенничества.

Улучшение качества обслуживания клиентов.

Увеличение потока клиентов

Увеличение потока клиентов

Как удаленная идентификация работает в Казахстане


В Казахстане пока работают только две системы удаленной идентификации: ЭЦП и динамическая идентификация по одноразовому коду. Эти системы сильно отличаются от зарубежных: в них нельзя зарегистрироваться дистанционно и идентифицироваться по биометрическим данным. Что очень неудобно. Несколько лет назад в Нацбанке начали разрабатывать свою систему, в которой можно было бы идентифицировать пользователей по видеосвязи. Это позволило бы казахстанцам получать любые банковские услуги онлайн. К сожалению, пока о запуске системы ничего не известно.

Чтобы внедрить на рынок удаленную идентификацию, отвечающую зарубежным требованиям, казахстанская компания BTS Digital разработала технологию по удаленной идентификации клиентов — Digital ID. С ее помощью можно распознавать лица и определять личность пользователей. Это позволит казахстанцам получать многие услуги, не выходя из дома, а компаниям — идентифицировать своих клиентов дистанционно.

Закон Республики Казахстан “О противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма”, по общему правилу, обязывает банки осуществить проверку будущего клиента перед тем, как установить с ним в деловые отношения. Иначе говоря, банки обязаны осуществить идентификацию клиента, то есть убедиться в том, что клиент является на самом деле тем, за кого он себя выдает. Непроведение предусмотренных законом мер проверки запрещает банку иметь с таким клиентом деловые отношения (за некоторыми исключениями).

Закон “О противодействии легализации (отмыванию) доходов...” не содержит в себе категоричного указания на обязательность личного присутствия клиента или его представителя при первичной идентификации клиента.

Несмотря на перечисленные допущения в законодательстве, удаленная идентификация в том виде, котором она применяется за рубежом, в Казахстане не работает. У нас легализованы, по сути, только два способа удаленной идентификации - посредством электронной цифровой подписи (ЭЦП) и динамической идентификации. Однако ЭЦП не получило широкое использование среди населения, а использование одноразового кода (чаще всего посредством СМС-сообщений) не считается надежным средством идентификации и аутентификации. Возможность же применения биопараметров в сфере банковских услуг пока не получила отражение в законодательстве.

Интересные факты: 


Согласно данным ежегодного обзора компьютерной преступности CSI/FBI за 2005 г. (рис. 1) на втором и третьем местах по размеру ущерба предприятий в США находятся неавторизованный доступ к данным и кража конфиденциальных данных. Чтобы снизить подобные потери, необходимо уделять больше внимания решению задач аутентификации и управления доступом пользователей.

Интересные факты

  •  Для взлома 12-значного пароля требуется в 62 триллиона раз больше времени, чем для взлома шестизначного пароля.
  • 42% организаций используют стикеры для хранения паролей.
  • ИТ-специалисты повторно используют пароли чаще, чем обычные пользователи.
  • Более половины пользователей предпочли бы альтернативный метод паролям.
  • Было обнаружено, что более 40 миллионов пользователей Microsoft повторно использовали пароли.
  •  Почти две трети людей используют один и тот же пароль для нескольких учетных записей.
  • Более чем у трети людей есть более 20 паролей.
  •  42% полагаются на память для рабочих паролей
  • 78% людей приходилось менять пароль за последние три месяца.
  • Сотрудники используют один и тот же пароль в среднем 13 раз.
  • MFA блокирует 99,9% всех атак.
  • Самые популярные пароли очень легко угадать.
  •  59% используют свое имя или дату рождения в пароле.
  • Только 45% изменили бы пароль после взлома.


написать администратору сайта