Идентификация и аутентификация

Понятие угрозы. Классификация угроз

Понятие безопасности

Защитные механизмы ОС

При рассмотрении безопасности операционных систем выделяют две группы проблем: безопасность компьютера и сетевая безопасность.

К безопасности компьютера относят все проблемы защиты данных, хранящихся и обрабатывающихся компьютером, который рассматривается как автономная система.

Под сетевой безопасностью понимают все вопросы, связанные с взаимодействием устройств в сети, это прежде всего защита данных в момент их передачи по линиям связи и защита от несанкционированного удаленного доступа.

Безопасная информационная система – это система, которая, во-первых, защищает данные от несанкционированного доступа, во-вторых, всегда готова предоставить их своим пользователям, а в-третьих, надежно хранит информацию и гарантирует неизменность данных. Таким образом, безопасная система должна обладать следующими свойствами:

- Конфиденциальность – гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (т.е. авторизованным пользователям).

- Доступность – гарантия того, что авторизованные пользователи всегда получат доступ к данным.

- Целостность – гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.

Требования безопасности могут меняться в зависимости от назначения системы, характера используемых данных и типа возможных угроз. Трудно представить систему, для которой были бы не важны свойства целостности и доступности, но свойство конфиденциальности не всегда является обязательным. Например, если вы публикуете информацию в Интернете и вашей целью является сделать ее доступной для самого широкого круга людей, то конфиденциальность в данном случае не требуется, однако, требования целостности и доступности остаются актуальными.

Любое действие, которое направлено на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов сети, называется угрозой. Реализованная угроза называется атакой. Риск – это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки.

Универсальной классификации угроз не существует, возможно, и потому, что нет предела творческим способностям человека, и каждый день применяются новые способы незаконного проникновения в сеть, разрабатываются новые средства мониторинга сетевого трафика, появляются новые вирусы, находятся новые изъяны в существующих программных и аппаратных продуктах.

Прежде всего, угрозы могут быть разделены на умышленные и неумышленные.

Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности. Кроме того, к такому роду угроз относятся последствия ненадежной работы программных и аппаратных средств системы. Например, из-за отказа файлового сервера могут быть недоступны данные, важные для работы предприятия.

Умышленные угрозы могут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств. Так, умышленные угрозы возникают в результате деятельности хакеров и явно направлены на нанесение ущерба предприятию.

В вычислительных сетях можно выделить следующие типы умышленных угроз:

- Незаконное проникновение в один из компьютеров сети под видом легального пользователя. Одним из распространенных способов является использование «чужих» паролей.

- Разрушение системы с помощью программ-вирусов (например, с помощью программы «троянский конь»).

- Нелегальные действия легального пользователя, т.е. легальные пользователи, используя свои полномочия, выполняют действия выходящие за рамки их должностных обязанностей.

- «подслушивание» внутрисетевого трафика – это незаконный мониторинг сети, захват и анализ сетевых сообщений. Существует много доступных программных и аппаратных анализаторов трафика, которые делают эту задачу более простой.

Наиболее распространенным способом контроля доступа является процедура регистрации. Обычно каждый пользователь в системе имеет уникальный идентификатор. Идентификаторы пользователя применяются с той же целью, что и идентификаторы любых других объектов (файлов, процессов).

Идентификация заключается в сообщении пользователем своего идентификатора.

Аутентификация предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Термин «аутентификация» в переводе с латинского означает «установление подлинности».

Аутентификация – это процедура доказательства пользователем того, что он есть тот, за кого себя выдает, в частности, доказательство того, что именно ему принадлежит введенный им идентификатор.

Обычно, в процедуре идентификации участвуют две стороны: одна сторона доказывает свою аутентичность, предъявляя доказательства, а другая сторона проверяет эти доказательства и принимает решение.

Обычно аутентификация базируется на одном (двух-трех, в любой последовательности) пунктах:

1. демонстрирование некоторых знаний общих для обеих сторон, (пароль, данные и т.д.);

2. демонстрация владения некоторым предметом (ключ Touch Memory, магнитная карта и т.д.);

3. использование биохарактеристик (рисунок радужной оболочки глаза, отпечатки пальцев и т.д.).


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: