Информационная безопасность

Идентификация, аутентификация, авторизация.

Сталкиваясь с понятием аутентификация, мы сразу представляем себе проверку на подлинность кого-либо или чего-либо. Например, проверка пользователя интернета при входе в его личный кабинет с помощью пароля, при этом пароль хранится у оператора, или при скачивании файла из сети набор кода с картинки в специальное поле.

Аутентификация может быть разного плана. Она зависит от различных целей и может быть от совершенно простой до очень сложной, даже может полностью отсутствовать. Например, персональный компьютер, не связанный с сетью, не нуждается в аутентификации; также сайт, информация на котором не обладает конфиденциальностью, а наоборот предназначена для общего пользования, не нуждается в аутентификации.

К способам аутентификации можно отнести:

  • пароли, состоящие из букв или цифр, как письменные, так и речевые;
  • устройство, например ключ от домофона или пластиковая карта для входа в помещение;
  • биометрию, это голос, сетчатка глаза, отпечаток пальца и т.д.

Аутентификация с помощью пароля отличается своей простотой, и в тоже время незащищенностью. Часто пароль передается от человека к человеку, например, при работе в офисе, когда один человек на время заменяет другого. Также пароль может содержать информацию, которую просто запомнить (дата рождения, имя, год рождения и т.д.), и которую просто угадать постороннему человеку. В настоящее время существует масса программ по подбору паролей, в этом случае даже не зная информации о человеке можно подобрать пароль, вопрос только во временных рамках.

Существуют так называемые «пассивные атаки». Аутентификации, проводимые с помощью простых паролей, каких-либо информационных объектов, становятся жертвами пассивных атак.

Самой популярной системой защиты доступа является система S/KEY компании Bellcore. Ее суть заключается в следующем:

  1. имеется функция, известная и пользователю и компьютеру, причем вычислить обратную от нее за реальное время не предоставляется возможным;
  2. имеется ключ, известный только пользователю;
  3. при подготовке к работе системы ключ применяется к функции n раз и сохраняется в памяти;
  4. когда начинается работа, сервер высылает пользователю число равное n-1;
  5. пользователь высчитывает значение функции для известного ключа n-1 раз и высылает ответ серверу;
  6. аутентификация является пройденной при совпадении значений.

Часто применяется система генерации паролей, в которой  через определенный промежуток времени пароли изменяются, чем создают большую надежность.

Еще существует сервер аутентификации Kerberos. В двух словах о нем можно сказать, как о третьей доверенной стороне. К ней в открытой системе сети могут обращаться, как и пользователи, так и серверы. Подробнее работа системы выглядит следующим образом:

  1. клиент высылает Kerberos информацию о себе и о запрашиваемом сервере;
  2. в ответ он высылает информацию, зашифрованную ключом сервера и информацию зашифрованную ключом клиента
  3. на сервер клиент посылает информацию, зашифрованную ключом сервера и дополнительную информацию;
  4. сервер сравнивает полученные данные и делает решение о аудентификации клиента.

Биометрическая аутентификация с одной стороны является самой актуальной и надежной. Существует много работ, статей по данному вопросу.  Действительно, каждый человек уникален, это позволяет добиться высокой защиты. Но большую опасность в этом случае представляют изменения с самим объектом проверки. Изменения на коже уже повлияют на прохождение аутентификации с помощью отпечатка пальца.

Процедура аутентификации связана с идентификацией объекта следующим образом: при идентификации пользователь или какая-то программа вводит в систему данные, при аутентификации система утверждает подлинность введенных данных объектом.

Идентификацией, также может называться регистрация субъекта в информационной системе.

Главной целью всех этих процедур, конечно же является конфиденциальность. Под ней мы понимаем, необходимость в скрытии и предотвращении оглашения какой-либо информации. С конфиденциальностью мы сталкиваемся постоянно, она и стала толчком к организации систем защиты информации.

Если говорить о конфиденциальности в интернете, нужно учитывать несколько факторов: объем разглашаемой информации, ее значимость и список лиц, которые получат к ней доступ. Чем меньше мы выдаем о себе информации, тем большей сохранности информации можем добиться.

Также существует такая процедура, как авторизация. Она отличается от всех вышеперечисленных, тем, что подразумевает под собой разрешение на доступ к информации или выполнение каких-либо действий. Быть «авторизованным», значит получить право на доступ к информации.

К видам авторизации относятся: активизация использования банковских карт, получение лицензии, авторизация права автора.

Все вышеперечисленные виды защиты по-своему хороши, и имеют свои минусы. Наибольшей надежности можно достичь, использую их в комплексе.