Исследование систем аутентификации

Обеспечение защиты информации в современных информационных системах. Рассмотрение современных способов аутентификации пользователя. Разграничение доступа к информации сервера. Качественные и количественные критерии для оценки систем аутентификации.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 27.02.2018
Размер файла 146,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http: //www. allbest. ru/

Волгоградский государственный университет

Исследование систем аутентификации

Сухаревская Е.В.

В современном мире очень остро стоит вопрос обеспечения информационной безопасности любых информационных систем, так как в них хранится и обрабатывается очень большой объем информации ограниченного доступа. Одновременно с развитием информационных технологий очень быстро развиваются и злоумышленные действия над информацией. Поэтому в данной статье была очень подробно рассмотрена и проанализирована такая актуальная проблема современного общества, как обеспечение защиты информации в современных информационных системах. В основе защиты информации в информационных системах лежит базовый принцип защиты - разграничение доступа в систему. Разграничение доступа подразумевает собой проведение таких трех процессов, как идентификация, аутентификация и авторизация. В этой статье очень подробно описываются существующие современные системы аутентификации. Учитывая их разнообразие и многофункциональность, были также рассмотрены принципы и алгоритмы их работы, области их применения, преимущества и недостатки каждой системы аутентификации. В итоге были сформулированы качественные и количественные критерии для оценки систем аутентификации, была разработана математическая модель для исследования систем аутентификации, на основе которой был сделан вывод о наилучшей системе аутентификации в настоящее время.

В настоящее время информационные технологии стали неотъемлемой частью всех сфер деятельности человека. Наравне с развитием технологий усиливаются и злоумышленные действия над информацией. Так как в информационных системах хранится и обрабатывается большой объем информации ограниченного доступа, очень остро стоит вопрос обеспечения безопасности этой информации [1, С. 42].

C помощью ИС решается множество задач, это и привело к разнородности информационных систем и хранящейся в них информации. Очень важно обеспечить информационную безопасность любой ИС.

Обеспечить информационную безопасность ИС - значит организовать комплексную систему защиты доступа к конфиденциальной информации системы, чтобы исключить попытки несанкционированного доступа (НСД) к данным. Поэтому в современных ИС перед началом работы с системой пользователь обязан пройти идентификацию, аутентификацию и авторизацию [2, С. 238]. Идентификация: субъект сообщает информацию о себе, идентифицируя себя (имя и др.). Аутентификация: система проверяет, действительно ли субъект тот, за кого себя выдает [3, С. 135]. Авторизация: система проверяет права пользователя на доступ к ресурсам [4, С. 127].

Процесс аутентификации является основой предоставления защищенного доступа, установления доверительных отношений между информационной системой и пользователем. Поэтому актуальным является исследование систем аутентификации.

В современных ИС существует достаточно большое количество разнообразных систем аутентификации, но в данной статье будет рассмотрено 6 основных и наиболее часто используемых систем:

Аутентификация при помощи электронно-цифровой подписи (ЭЦП) и интеллектуальных карт. пользователь аутентификация сервер

ЭЦП помещается на аппаратные средства (интеллектуальные карты) и используется в качестве средства аутентификации. Сервер распознает подписанный ЭЦП идентификатор (или PIN пользователя) на карте и проверяет ее, проводя аутентификацию пользователя.

Многоразовые пароли.

В большинстве случаев пароли могут обеспечить необходимый уровень защиты системы, но в крупных предприятиях (организациях) применение паролей в политике безопасности информационной системы недостаточно. Они не обеспечивают нужной защиты системы на этапе проверки подлинности сотрудника. Пароли зачастую создаются очень простыми и легко угадываемыми; их не хранят в тайне (могут быть указаны в документации, хранятся на рабочем столе сотрудника), при вводе пароля его могут подсмотреть и др.

Одноразовые пароли.

Этот метод более надежен, чем применение многоразовых паролей, но и в нем есть минус - он уязвим. Злоумышленник может прослушать трафик, при этом перехватив логин и одноразовый пароль, который был послан пользователем. Блокируя компьютер сотрудника, он отправляет полученные данные от своего имени.

Биометрическая аутентификация

Аутентификация посредством биометрических данных является новым современным методом защиты доступа, который в дальнейшем будет только совершенствоваться. В свою очередь, биометрические системы доступа основаны на параметрах человека, которые всегда будут при нем, то есть проблема сохранности не возникает [5, С. 174].

Несмотря на то, что биометрическая аутентификация является сравнительно новой технологией распознавания личности, она не является совершенной. Как и другие способы идентификации/аутентификации, биометрический метод также подвержен угрозам. К примеру, к устройству сканирования биометрических данных можно легко поднести муляж (запись голоса, муляжи пальцев из баллистического геля и др.).

Однако, при компрометации систем аутентификации пароли, как одноразовые, так и многоразовые, можно сменить, цифровые сертификаты или USB-ключи можно аннулировать, но биометрику человек заменить не сможет. Поэтому если биометрические данные сотрудников будут скомпрометированы, то организация будет вынуждена производить полную модернизацию всей системы.

Аутентификация через географическое местоположение

Данный метод - новейшее направление аутентификации, которое устанавливает подлинность пользователя на основе его местонахождения. Этот механизм использует систему космической навигации - GPS (Global Positioning System): подсистема определяет с точностью до метра месторасположение пользователя.

Основным достоинством такого метода аутентификации является то, что аппаратура GPS надежна в использовании и относительно недорога. Ее использование необходимо в тех случаях, когда удаленный пользователь должен находиться в нужном месте для авторизации. Так как координаты спутников меняются постоянно, то вероятность перехвата этих координат равна нулю.

Графическая аутентификация

Суть такой аутентификации заключается в том, что пользователю предоставляется несколько коллекций изображений, которые, в свою очередь, разбиты по темам. Пользователь должен выбрать определенный набор изображений, при этом введя дополнительный текстовый пароль (многоразовый).

Такая аутентификация устойчива к перехвату: программа - шпион не отследит ввод пароля с клавиатуры, так как существует еще графический пароль помимо текстового.

Для исследования систем аутентификации предлагается использовать следующие критерии:

Стоимость установки и обслуживания (К1) - это показатель затрат, который включает в себя затраченное время, усилия и средства администратора системы на её установку и обслуживание, а также время, затраченное пользователем на создание или изменения своей учётной записи.

Удобство использования (К2) - подразумевает простоту использования для пользователей, портативность систем аутентификации и универсальность.

Наличие открытого интерфейса (К3) - критерий отражает возможность интеграции и совместимости с уже существующими приложениями и для будущего использования для новых приложений.

Подверженность атакам (К4) - показатель, отражающий существующие уязвимости в реализации и конфигурации. Данный критерий можно разделить на три составляющие:

4.1. Возможность подмены (К4.1);

4.2. Возможность полного перебора (К4.2);

4.3. Возможность оптимизированного перебора (К4.3);

Возможность возникновения ошибок (К5) - подразумевает возможность системы аутентификации допускать ошибки, а именно: допустить к системе незарегистрированного пользователя и, наоборот, не допустить к системе зарегистрированного пользователя.

Требование наличия дополнительных программных и аппаратных средств (К6).

В таблице 1 представлено сравнение систем аутентификации.

Таблица 1 Качественные значения критериев

Система аутентификации

Критерии оценки

К1

К2

К3

К4.1

К4.2

К4.3

К5

К6

ЭЦП и интеллектуальные карты

Высокая

Среднее

Да

Да

Нет

Нет

Нет

Требуется

Многоразовые пароли

Низкая

Среднее

Нет

Да

Да

Да

Нет

Не требуется

Одноразовые пароли

Низкая

Низкое

Нет

Да

Да

Нет

Нет

Только ПО

Биометрическая аутентификация

Средняя

Высокое

Да

Да

Нет

Нет

Да

Требуется АО

Аутентификация через географическое местоположение

Средняя

Низкое

Нет

Да

Нет

Нет

Да

Требуется

Графическая аутентификация

Высокая

Высокое

Нет

Нет

Да

Да

Да

Только ПО

Так как ни одна из систем аутентификации не обладает наилучшим набором значений критериев, необходимо разработать формальную модель для выбора наиболее рациональной системы аутентификации.

Сформируем вектор критериев

К = (К1, К2, К3, К4, К5, К6).

К1 - стоимость установки и обслуживания принимает следующие значения:

К2 - удобство использования принимает следующие значения:

- наличие открытого интерфейса принимает следующие значения:

- подверженность атакам будет рассчитываться по формуле (1).

, (1)

где

- возможность возникновения ошибок аутентификации принимает следующие значения:

К6 - требование наличия дополнительных программных и аппаратных средств принимает

следующие значения:

Существует наилучший вектор , в котором все значения критериев соответствуют максимальным значениям. Для всех критериев это значение 1.

.

Для оценки качества систем аутентификации вводится скалярная величина, равная расстоянию городских кварталов, или «манхэттенскому расстоянию» между наилучшим вектором и вектором критериев, полученным для i-го оцениваемой системы:

«Манхэттенское расстояние» рассчитывается по формуле (2).

 (2)

Систему, для которой расстояние до наилучшего вектора окажется наименьшим, можно считать наиболее рациональной системой аутентификации.

Применив формулу (2), получаем обобщенные оценки:

Аутентификация посредством электронно-цифровой подписи и интеллектуальных карт - 2,8333;

Аутентификация с использованием многоразовых паролей - 2,5;

Аутентификация с использованием одноразовых паролей - 3;

Биометрическая аутентификация - 2,5;

Аутентификация через географическое местоположение - 3,8333;

Графическая аутентификация - 4;

Рисунок 1 Диаграмма обобщенных оценок систем аутентификации

Сравнив полученные результаты, можно прийти к выводу, что наиболее рациональными системами аутентификации является система с использованием многоразовых паролей и система биометрической аутентификации.

Достоинствами системы аутентификации с использованием многоразовых паролей являются низкая стоимость установки и обслуживания, отсутствие ошибок и отсутствие необходимости дополнительного аппаратного и программного обеспечения. Достоинствами системы биометрической аутентификации являются стойкость к атакам, высокое удобство использования для пользователей, совместимость и возможность к интеграции.

Литература

1. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам / ред. Шелупанова А.А., Груздева С.Л., Нахаева Ю.С. - М.: «Горячая линия - Телеком», 2012г. - 552 с.

2. Ходашинский И.А., Савчук М.В., Горбунов И.В., Мещеряков Р.В. Технология усиленной аутентификации пользователей информационных процессов // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2011г. - №2-3 (24). - С. 236 - 248.

3. Сабанов А.Г. Об уровнях строгости аутентификации // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2012г. - № 2-1 (26). - С. 134 - 139.

4. Кусков Н.А. Исследование способов несанкционированного доступа к информации // Научный вестник Московского государственного технического университета гражданской авиации. - 2013г. - № 6 (192). - С. 127 - 129.

5. Островский А.А., Жариков Д.Н., Лукьянов В.С., Попов Д.С. Динамические методы биометрической аутентификации // Известия Волгоградского государственного технического университета. - 2010г. - № 8 . - Том 6. - С. 72-76.

Размещено на Allbest.ru

...

Подобные документы

  • Знакомство с возможностями перехвата пароля при аутентификации в почтовых системах. Характеристика почтовой программы "The Bat!", анализ способов настройки и проверки работоспособности. Рассмотрение распространенных методов защиты от перехвата пароля.

    контрольная работа [1,1 M], добавлен 19.05.2014

  • Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.

    курсовая работа [347,3 K], добавлен 25.04.2014

  • Понятие процесса биометрической аутентификации. Технология и вероятность ошибок аутентификации по отпечатку пальца, радужной оболочке или по сетчатке глаза, по геометрии руки и лица человека, по термограмме лица, по голосу, по рукописному почерку.

    презентация [1,2 M], добавлен 03.05.2014

  • Обеспечение безопасности сетевого соединения. Процесс аутентификации при установке соединения и процесс передачи данных. Использование криптостойкого шифрования. Протокол аутентификации Kerberos. Основные этапы процедуры аутентификации клиента.

    презентация [162,8 K], добавлен 10.09.2013

  • Понятие безопасности данных. Базовые технологии сетевой аутентификации информации на основе многоразового и одноразового паролей: авторизация доступа, аудит. Сертифицирующие центры, инфраструктура с открытыми ключами, цифровая подпись, программные коды.

    курсовая работа [861,3 K], добавлен 23.12.2014

  • Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.

    курсовая работа [4,6 M], добавлен 11.01.2013

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Разработка подключаемых модулей аутентификации как средства аутентификации пользователей. Модуль Linux-PAM в составе дистрибутивов Linux. Принцип работы, администрирование, ограничение по времени и ресурсам. Обзор подключаемых модулей аутентификации.

    курсовая работа [192,0 K], добавлен 29.01.2011

  • Трансляция полей формы. Метод аутентификации в Web как требование к посетителям предоставить имя пользователя и пароль. Форма для передачи данных. Использование базу данных для хранения паролей. Разработка сценарий для аутентификации посетителей.

    лекция [225,0 K], добавлен 27.04.2009

  • Характеристики биометрических систем контроля доступа (БСКД) и обобщенная схема их функционирования. Статические и динамические методы аутентификации. Интеграция БСКД с системами видеонаблюдения. Применение БСКД для защиты систем передачи данных.

    курсовая работа [58,4 K], добавлен 05.06.2014

  • Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.

    реферат [1,2 M], добавлен 29.01.2013

  • Аутентификация пользователя при входе в систему: ввод пароля с клавиатуры, использование электронных ключей. Несанкционированные действия с информацией на ПК. Биометрические методы аутентификации. Физическое хищение компьютерных носителей информации.

    контрольная работа [4,7 M], добавлен 02.01.2018

  • Описание метода анализа иерархий и программно-апаратных средств аутентификации: электронных ключей и идентификаторов. Анализ рынка программно-аппаратных средств аутентификации и выбор наилучшего средства при помощи построения иерархической структуры.

    курсовая работа [407,6 K], добавлен 07.05.2011

  • Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.

    курсовая работа [30,8 K], добавлен 04.12.2003

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Основные характеристики и особенности использования прокси-сервера в локальной сети. Способы выхода в Интернет из локальных сетей. Методы аутентификации прокси-сервером пользователя клиента, авторизация клиента для доступа к определенному контенту.

    курсовая работа [887,9 K], добавлен 21.04.2019

  • Виды информационных ресурсов. Обзор систем управления контентом. Модуль аутентификации, хеширования паролей, авторизации. Клиент серверная модель. Выбор инструментария для создания сайта, сессии и cookies. Массив элементов меню, установки доступа.

    дипломная работа [1009,7 K], добавлен 14.10.2012

  • Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).

    дипломная работа [802,2 K], добавлен 08.06.2013

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Создание базы данных для хранения информации о пользователях системы. Применение механизма аутентификации и управления сессиями. Описание программных мер, предпринятых для обеспечения безопасности информационных ресурсов образовательного веб-портала.

    дипломная работа [2,2 M], добавлен 27.06.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.