Вопросы: 1 Определение понятий "идентификация" и "аутентификация" 2 Механизм идентификация и аутентификация пользователей 3 Структура криптосистемы 4.

Презентация:



Advertisements
Похожие презентации
Лекция 15 - Методы разграничение доступа. Регистрация и аудит.
Advertisements

Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Лекция 16 - Межсетевое экранирование. Технология виртуальных частных сетей (VPN)
Лекция 12 - Классификация удаленных угроз в вычислительных сетях. Типовые удаленные атаки и их характеристика.
Электронная цифровая подпись (ЭЦП) – мощное средство контроля подлинности информации в электронном виде, обеспечения целостности электронных данных, подтверждения.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
ТЕХНОЛОГИИ АУТЕНТИФИКАЦИИ Аутентификация, авторизация и администрирование действий пользователя.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
– комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостность, доступность, конфиденциальность информации.
Технологии аутентификации (тезисы) По материалам Шаньгин В.Ф. «Защита компьютерной информации. Эффективные методы и средства»
Защита Информации. эффективность защиты информации в автоматизированных системах достигается применением средств защиты информации (СЗИ). Под средством.
З АЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Выполнила студентка ТУ-501 Полозова Юлия.
Основные понятия криптологии
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
Слайд 68 ЗАЩИТНЫЕ МЕХАНИЗМЫ И СРЕДСТВА У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел 1 – Тема 3.
Базовые технологии безопасности. Шифрование - это средства создания защищенного канала или способ безопасного хранения данных. Пара процедур - шифрование.
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
«Информационная безопасность вычислительных сетей. Модель взаимодействия открытых систем OSI / ISO »
ИДЕНТИФИКАЦИЯ И ПРОВЕРКА ПОДЛИННОСТИ С каждым объектом компьютерной системы (КС) связана некоторая информация, однозначно идентифицирующая его. Эта информация.
Транксрипт:

Вопросы: 1 Определение понятий "идентификация" и "аутентификация" 2 Механизм идентификация и аутентификация пользователей 3 Структура криптосистемы 4 Классификация систем шифрования данных 5 Симметричные и асимметричные методы шифрования 6 Механизм электронной цифровой подписи

ВВЕДЕНИЕ.

Цели изучения темы изучить содержание и механизмы реализации сервисов безопасности "идентификация" и "аутентификация" изучить основы криптографических методов защиты информации, структуру криптосистем, методы шифрования и способы управления криптосистемами.

Требования к знаниям и умениям Студент должен знать: механизмы идентификации и аутентификации; идентификаторы, используемые при реализации механизма идентификации и аутентификации. структуру криптосистемы; методы шифрования данных. Студент должен уметь: использовать механизмы идентификации и аутентификации для защиты информационных систем. использовать электронную цифровую подпись для проверки целостности данных

1 Определение понятий "идентификация" и "аутентификация"

Идентификация – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным. Аутентификация (установление подлинности) – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

В качестве идентификаторов обычно используют: набор символов (пароль, секретный ключ, персональный идентификатор и т. п.), который пользователь запоминает или для их запоминания использует специальные средства хранения (электронные ключи); физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т. п.) или особенности поведения (особенности работы на клавиатуре и т. п.).

Парольные методы аутентификации по степени изменяемости паролей делятся на: методы, использующие постоянные (многократно используемые) пароли; методы, использующие одноразовые (динамично изменяющиеся) пароли.

2. Механизм идентификация и аутентификация пользователей

Общая процедура идентификации и аутентификации пользователя при его доступе в защищенную информационную систему заключается в следующем. Пользователь предоставляет системе свой личный идентификатор (например, вводит пароль или предоставляет палец для сканирования отпечатка). Далее система сравнивает полученный идентификатор со всеми хранящимися в ее базе идентификаторами. Если результат сравнения успешный, то пользователь получает доступ к системе в рамках установленных полномочий. В случае отрицательного результата система сообщает об ошибке и предлагает повторно ввести идентификатор. В тех случаях, когда пользователь превышает лимит возможных повторов ввода информации (ограничение на количество повторов является обязательным условием для защищенных систем) система временно блокируется и выдается сообщение о несанкционированных действиях (причем, может быть, и незаметно для пользователя).

Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам. В целом аутентификация по уровню информационной безопасности делится на три категории: Статическая аутентификация. Устойчивая аутентификация. Постоянная аутентификация.

3 Структура криптосистемы

Самый надежный технический метод защиты информации основан на использовании криптосистем. Криптосистема включает: алгоритм шифрования; набор ключей (последовательность двоичных чисел), используемых для шифрования; систему управления ключами. Общая схема работы криптосистемы показана рисунке

Криптосистемы решают такие проблемы информационной безопасности как обеспечение конфиденциальности, целостности данных, а также аутентификацию данных и их источников. Криптографические методы защиты являются обязательным элементом безопасных информационных систем. Особое значение криптографические методы получили с развитием распределенных открытых сетей, в которых нет возможности обеспечить физическую защиту каналов связи.

4 Классификация систем шифрования данных

Основным классификационным признаком систем шифрования данных является способ их функционирования. По способу функционирования системы шифрования данных делят на два класса: системы "прозрачного" шифрования; системы, специально вызываемые для осуществления шифрования.

В случае канального шифрования защищается вся информация, передаваемая по каналу связи, включая служебную. Этот способ шифрования обладает следующим достоинством – встраивание процедур шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы. Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами. В этом случае защищается только содержание сообщений, вся служебная информация остается открытой.

5 Симметричные и асимметричные методы шифрования

Классические криптографические методы делятся на два основных типа: симметричные (шифрование секретным ключом) и асимметричные (шифрование открытым ключом). В симметричных методах для шифрования и расшифровывания используется один и тот же секретный ключ. Наиболее известным стандартом на симметричное шифрование с закрытым ключом является стандарт для обработки информации в государственных учреждениях США DES (Data Encryption Standard). Общая технология использования симметричного метода шифрования представлена на рисунке.

Асимметричные методы используют два взаимосвязанных ключа: для шифрования и расшифрования. Один ключ является закрытым и известным только получателю. Его используют для расшифрования. Второй из ключей является открытым, т. е. он может быть общедоступным по сети и опубликован вместе с адресом пользователя. Его используют для выполнения шифрования. Схема функционирования данного типа криптосистемы показана на рисунке.

6 Механизм электронной цифровой подписи

Для контроля целостности передаваемых по сетям данных используется электронная цифровая подпись, которая реализуется по методу шифрования с открытым ключом. Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя.

Распределение – самый ответственный процесс в управлении ключами. Этот процесс должен гарантировать скрытность распределяемых ключей, а также быть оперативным и точным. Между пользователями сети ключи распределяют двумя способами: с помощью прямого обмена сеансовыми ключами; используя один или несколько центров распределения ключей.

Вопросы для самоконтроля Что понимается под идентификацией пользователя? Что понимается под аутентификацией пользователей? Применим ли механизм идентификации к процессам? Почему? Перечислите возможные идентификаторы при реализации механизма идентификации. Перечислите возможные идентификаторы при реализации механизма аутентификации. Какой из механизмов (аутентификация или идентификация) более надежный? Почему? В чем особенности динамической аутентификации? Опишите механизм аутентификации пользователя. Что такое "электронный ключ"? Перечислите виды аутентификации по уровню информационной безопасности. Какой из видов аутентификации (устойчивая аутентификация или постоянная аутентификация) более надежный? Что входит в состав криптосистемы? Какие составляющие информационной безопасности могут обеспечить криптосистемы? Назовите классификационные признаки методов шифрования данных. Поясните механизм шифрования "налету". Как реализуется симметричный метод шифрования? Как реализуется асимметричный метод шифрования? Что понимается под ключом криптосистемы? Какие методы шифрования используются в вычислительных сетях? Что такое электронная цифровая подпись? Какой метод шифрования используется в электронной цифровой подписи? Чем определяется надежность криптосистемы?

Ссылки на дополнительные материалы (печатные и электронные ресурсы) Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон. журнал "Мир и безопасность" 2, – Режим доступа к журн.: Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, Медведовский И. Д., Семьянов П. В., Леонов Д. Г., Лукацкий А. В. Атака из Internet. – М.: Солон-Р, Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно- вычислительных сетей / Под редакцией И. В. Котенко. – СПб.: ВУС, Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД "ДС",