Вопросы: 1 Определение понятий "идентификация" и "аутентификация" 2 Механизм идентификация и аутентификация пользователей 3 Структура криптосистемы 4 Классификация систем шифрования данных 5 Симметричные и асимметричные методы шифрования 6 Механизм электронной цифровой подписи
ВВЕДЕНИЕ.
Цели изучения темы изучить содержание и механизмы реализации сервисов безопасности "идентификация" и "аутентификация" изучить основы криптографических методов защиты информации, структуру криптосистем, методы шифрования и способы управления криптосистемами.
Требования к знаниям и умениям Студент должен знать: механизмы идентификации и аутентификации; идентификаторы, используемые при реализации механизма идентификации и аутентификации. структуру криптосистемы; методы шифрования данных. Студент должен уметь: использовать механизмы идентификации и аутентификации для защиты информационных систем. использовать электронную цифровую подпись для проверки целостности данных
1 Определение понятий "идентификация" и "аутентификация"
Идентификация – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным. Аутентификация (установление подлинности) – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.
В качестве идентификаторов обычно используют: набор символов (пароль, секретный ключ, персональный идентификатор и т. п.), который пользователь запоминает или для их запоминания использует специальные средства хранения (электронные ключи); физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т. п.) или особенности поведения (особенности работы на клавиатуре и т. п.).
Парольные методы аутентификации по степени изменяемости паролей делятся на: методы, использующие постоянные (многократно используемые) пароли; методы, использующие одноразовые (динамично изменяющиеся) пароли.
2. Механизм идентификация и аутентификация пользователей
Общая процедура идентификации и аутентификации пользователя при его доступе в защищенную информационную систему заключается в следующем. Пользователь предоставляет системе свой личный идентификатор (например, вводит пароль или предоставляет палец для сканирования отпечатка). Далее система сравнивает полученный идентификатор со всеми хранящимися в ее базе идентификаторами. Если результат сравнения успешный, то пользователь получает доступ к системе в рамках установленных полномочий. В случае отрицательного результата система сообщает об ошибке и предлагает повторно ввести идентификатор. В тех случаях, когда пользователь превышает лимит возможных повторов ввода информации (ограничение на количество повторов является обязательным условием для защищенных систем) система временно блокируется и выдается сообщение о несанкционированных действиях (причем, может быть, и незаметно для пользователя).
Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам. В целом аутентификация по уровню информационной безопасности делится на три категории: Статическая аутентификация. Устойчивая аутентификация. Постоянная аутентификация.
3 Структура криптосистемы
Самый надежный технический метод защиты информации основан на использовании криптосистем. Криптосистема включает: алгоритм шифрования; набор ключей (последовательность двоичных чисел), используемых для шифрования; систему управления ключами. Общая схема работы криптосистемы показана рисунке
Криптосистемы решают такие проблемы информационной безопасности как обеспечение конфиденциальности, целостности данных, а также аутентификацию данных и их источников. Криптографические методы защиты являются обязательным элементом безопасных информационных систем. Особое значение криптографические методы получили с развитием распределенных открытых сетей, в которых нет возможности обеспечить физическую защиту каналов связи.
4 Классификация систем шифрования данных
Основным классификационным признаком систем шифрования данных является способ их функционирования. По способу функционирования системы шифрования данных делят на два класса: системы "прозрачного" шифрования; системы, специально вызываемые для осуществления шифрования.
В случае канального шифрования защищается вся информация, передаваемая по каналу связи, включая служебную. Этот способ шифрования обладает следующим достоинством – встраивание процедур шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы. Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами. В этом случае защищается только содержание сообщений, вся служебная информация остается открытой.
5 Симметричные и асимметричные методы шифрования
Классические криптографические методы делятся на два основных типа: симметричные (шифрование секретным ключом) и асимметричные (шифрование открытым ключом). В симметричных методах для шифрования и расшифровывания используется один и тот же секретный ключ. Наиболее известным стандартом на симметричное шифрование с закрытым ключом является стандарт для обработки информации в государственных учреждениях США DES (Data Encryption Standard). Общая технология использования симметричного метода шифрования представлена на рисунке.
Асимметричные методы используют два взаимосвязанных ключа: для шифрования и расшифрования. Один ключ является закрытым и известным только получателю. Его используют для расшифрования. Второй из ключей является открытым, т. е. он может быть общедоступным по сети и опубликован вместе с адресом пользователя. Его используют для выполнения шифрования. Схема функционирования данного типа криптосистемы показана на рисунке.
6 Механизм электронной цифровой подписи
Для контроля целостности передаваемых по сетям данных используется электронная цифровая подпись, которая реализуется по методу шифрования с открытым ключом. Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя.
Распределение – самый ответственный процесс в управлении ключами. Этот процесс должен гарантировать скрытность распределяемых ключей, а также быть оперативным и точным. Между пользователями сети ключи распределяют двумя способами: с помощью прямого обмена сеансовыми ключами; используя один или несколько центров распределения ключей.
Вопросы для самоконтроля Что понимается под идентификацией пользователя? Что понимается под аутентификацией пользователей? Применим ли механизм идентификации к процессам? Почему? Перечислите возможные идентификаторы при реализации механизма идентификации. Перечислите возможные идентификаторы при реализации механизма аутентификации. Какой из механизмов (аутентификация или идентификация) более надежный? Почему? В чем особенности динамической аутентификации? Опишите механизм аутентификации пользователя. Что такое "электронный ключ"? Перечислите виды аутентификации по уровню информационной безопасности. Какой из видов аутентификации (устойчивая аутентификация или постоянная аутентификация) более надежный? Что входит в состав криптосистемы? Какие составляющие информационной безопасности могут обеспечить криптосистемы? Назовите классификационные признаки методов шифрования данных. Поясните механизм шифрования "налету". Как реализуется симметричный метод шифрования? Как реализуется асимметричный метод шифрования? Что понимается под ключом криптосистемы? Какие методы шифрования используются в вычислительных сетях? Что такое электронная цифровая подпись? Какой метод шифрования используется в электронной цифровой подписи? Чем определяется надежность криптосистемы?
Ссылки на дополнительные материалы (печатные и электронные ресурсы) Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон. журнал "Мир и безопасность" 2, – Режим доступа к журн.: Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, Медведовский И. Д., Семьянов П. В., Леонов Д. Г., Лукацкий А. В. Атака из Internet. – М.: Солон-Р, Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно- вычислительных сетей / Под редакцией И. В. Котенко. – СПб.: ВУС, Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД "ДС",