Аутентификация пользователя при входе в систему в целях защиты информации на ПК
Аутентификация пользователя при входе в систему: ввод пароля с клавиатуры, использование электронных ключей. Несанкционированные действия с информацией на ПК. Биометрические методы аутентификации. Физическое хищение компьютерных носителей информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 02.01.2018 |
Размер файла | 4,7 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru//
Размещено на http://www.allbest.ru//
Контрольная работа
Аутентификация пользователя при входе в систему в целях защиты информации на ПК
Содержание
1. Общие принципы организации защиты информации на ПК
1.1 Группы информационных угроз
1.2 Методы защиты
2. Аутентификация пользователя при входе в систему
2.1 Ввод пароля с клавиатуры
2.2 Использование электронных ключей
2.3 Виды электронных ключей
2.3.1 Дискета
2.3.2 Магнитная карта
2.3.3 Touch Memory
2.3.4 Карты Proximity
2.3.5 RFID-метки
2.3.6 NFC
2.3.7 Смарт-карты
2.3.8 Токен
2.4 Биометрические методы аутентификации
2.5 Дополнительные рекомендации при аутентификации
Литература
1. Общие принципы организации защиты информации на ПК
1.1 Группы информационных угроз
Согласно данным аналитической компании Gartner, количество используемых на сегодняшний день в мире персональных компьютеров превысило отметку в 2 млрд штук. Большинство из них подвержены угрозам информационной безопасности. Под угрозой информационной безопасности понимают событие (или действие), которое может вызвать нарушение функционирования ПК, включая искажение, уничтожение, блокирование или несанкционированное использование обрабатываемой информации.
Рассмотрим наиболее характерные группы угроз, которые могут быть реализованы умышленно (Рисунок 1).
Рис. 1. Группы умышленных угроз для ПК
Физическое хищение компьютерных носителей информации
При физическом хищении носителей информации происходит физический доступ к компонентам ПК, либо доступ к съемным носителям информации. При этом, злоумышленник получает возможность клонировать содержимое носителя, и работать с ним в удобных для себя условиях, используя все доступные возможности. Возможной проблемой для него может быть отсутствие исходных условий, в которых ранее обрабатывалась похищенная информация (привязка к аппаратному обеспечению, к операционной системе, к средствам шифрования и т.п.).
Побочные электромагнитные излучения
При наличии ПЭМИ злоумышленник, находясь на удаленном расстоянии от компьютера (примерно 10 - 40 метров), и имея возможность приёма и детектирования опасного информативного сигнала, получает доступ к информации, обрабатываемой на этом компьютере.
Наиболее информативным является перехват излучения следующих узлов компьютера:
Монитор на основе электронно-лучевой трубки (Рисунок 2). Высокие токи, используемые в отклоняющей системе кинескопа, способствуют появлению достаточно мощных электромагнитных излучений, несущих информацию о видеосигнале. То есть, имея специальную радиоприемную аппаратуру, злоумышленник может получить копию изображения с этого монитора.
Рис. 2. Монитор на основе электронно-лучевой трубки
Последовательные интерфейсы компьютера: СОМ-порт, PS/2 (клавиатура, мышь), USB, SATA, IEEE 1394 (FireWire), звуковой линейный тракт, и т.п. (Рисунок 3).
Кроме того, системный блок ПК так же может рассматриваться как излучатель ПЭМИ. Наличие электропитания, задающего генератора, высокочастотных цепей и протяженных металлических элементов конструкции позволяют рассматривать его в качестве своеобразного радиопередатчика.
Рис. 3. Порты ПК: PS/2, COM, USB
защита информация аутентификация ключ
Несанкционированные действия с информацией на ПК
В случае свободного доступа в систему, либо при обходе злоумышленником системы защиты компьютера (в том числе через получение действующих паролей и ключей шифрования), происходит логический несанкционированный доступ к информации, находящейся в «родных условиях», что облегчает работу злоумышленника. Используя права доступа штатного пользователя (в идеале - администратора системы), злоумышленник получает возможность реализации множества информационных угроз. Но при этом надо иметь ввиду, что он ограничен в своих возможностях - технических средствах и длительности времени работы.
К этой же группе можно отнести несанкционированный доступ к самому компьютеру с целью ухудшения его работоспособности. Т.е. для реализации логических и физических сбоев в работе системы.
Здесь же необходимо учесть и несанкционированные действия штатных пользователей, допущенных к защищаемой информации. В последние годы активно продвигаются решения для обеспечения контроля действий администратора системы, а также других пользователей, с целью предотвращения и пресечения действий инсайдеров - злоумышленников, легально находящихся внутри защищаемой системы.
1.2 Методы защиты
Защита носителей информации от хищения осуществляется, в первую очередь, организационно-техническими мерами, затрудняющими физический доступ злоумышленника к ним, такими как:
организация контроля доступа в помещение, где находятся защищаемые ПК и съемные носители информации, путем установки систем видеонаблюдения, запорных устройств, сигнализации;
оборудование специальных мест хранения съемных носителей - сейфов, несгораемых шкафов;
блокирование доступа в системный блок ПК путем опечатывания специальными наклейками, или, используя специальные технические средства для защиты корпуса ПК от несанкционированного вскрытия);
фиксация системного блока на рабочем месте;
использование терминального доступа для работы с конфиденциальной информацией.
Для защиты информации от несанкционированных действий существуют следующие методы:
аутентификация пользователя при входе в систему, и выделение ему по итогам аутентификации определенных прав доступа к ресурсам (авторизация);
криптографическая защита информации;
контроль действий легального пользователя в системе;
гарантированное (невосстановимое) уничтожение информации на носителе (уничтожение носителя).
Для защиты от утечки с помощью ПЭМИ используются пассивные и активные технические средства, и организационные меры.
Организационные меры - размещение ПК на контролируемой (охраняемой) территории таким образом, чтобы за границей этой территории уровень ПЭМИ от нее был настолько низок, что перехват сигнала становился бы невозможен.
Контролируемая зона - это пространство, в котором исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового допуска, посторонних транспортных средств и посторонних средств обработки информации.
Технические меры:
пассивные - различные ослабляющие экраны; фильтры на электропроводящих линиях, выходящих за пределы контролируемой зоны;
активные - генераторы шума для радиоэфира и различных электропроводящих линий.
В рамках данного пособия мы не будем детально рассматривать методы противодействия техническим каналам утечки информации в силу специфичности и объёмности данного вопроса. Так же мы не будем касаться вопросов организации безопасного хранения носителей информации с применением средств охранной сигнализации, видеонаблюдения, и применением сейфов. Далее более детально будут рассмотрены методы и средства защиты информации от несанкционированных действий.
Контрольные вопросы:
Как связаны рассматриваемые группы умышленных угроз для ПК с тремя классическими группами информационных угроз?
Какие из узлов ПК являются источниками опасного информативного сигнала при побочных электромагнитных излучениях?
В чём отличие физического хищения компьютерных носителей информации от несанкционированных действий с информацией на ПК?
Классификация методов защиты от побочных электромагнитных излучений?
2. Аутентификация пользователя при входе в систему
Идентификация - процесс определения пользователя системой (процесс регистрации объекта в системе). Вводя логическое имя, пользователь заявляет о себе, как о лице, имеющем допуск в систему с определенными правами. Система проверяет наличие регистрационной записи, и затем, проводит процесс аутентификации.
Аутентификация - проверка системой подлинности заявлений пользователя о себе. Система принимает решение - можно ли разрешить пользователю доступ к системным ресурсам. В случае успешного завершения процесса аутентификации, возможности пользователя по отношению к защищаемым информационным ресурсам определяются его правами. Далее происходит процесс авторизации.
Авторизация - назначение соответствующих прав доступа к ресурсам системы сеансу пользователя. Доступ к защищаемым ресурсам осуществляется на основе значений определенных атрибутов, определяющих ограничения действий для конкретного пользователя по отношению к этим ресурсам.
Идентификация и Аутентификация могут производиться встроенными системными средствами. Однако, сегодня существуют программные и программно-аппаратные средства сторонних производителей, позволяющие производить идентификацию и аутентификацию пользователя, в том числе, практически сразу после включения питания.
В некоторых случаях, в зависимости от реализации функционала системы защиты, идентификация и аутентификация могут быть совмещены, с точки зрения пользователя, в одно действие.
Наиболее распространенные методы идентификации и аутентификации:
ввод пароля с клавиатуры;
использование электронных ключей;
биометрические методы.
2.1 Ввод пароля с клавиатуры
Пароль (фр. parole - слово) - это секретное слово или набор символов, предназначенный для подтверждения личности или полномочий. Ввод пароля производится путем набора символов на алфавитно-цифровой клавиатуре компьютера. Символы, как правило, привязываются к кодовой таблице, использующейся в системе. Что позволяет вводить символы в разной кодировке (например, Рус/Lat), использовать верхний и нижний регистры, а также клавиши знаков препинания и других символов.
Для усложнения пароля рекомендуется делать его длину не менее семи символов, использовать в одном пароле символы разных регистров, цифры и специальные символы. Чем сложнее пароль, тем сложнее будет осуществить его подбор злоумышленнику.
Минусы данного метода:
сложный пароль тяжело запомнить, и поэтому не редко он записывается в месте, доступном посторонним лицам;
при вводе пользователем в людном месте злоумышленник имеет возможность визуального контроля вводимых символов.
Рекомендации: в качестве пароля выбирайте знакомые слова и фразы, которые вам легко запомнить, но вы редко употребляете их в разговоре.
2.2 Использование электронных ключей
В качестве альтернативы вводу пароля с клавиатуры, как средства аутентификации обычно используют различные электронные носители информации: дискеты, ключи touch-memory, электронные карты, USBFlash-носители (eToken, ruToken), и т.п.
Электронные ключи являются контейнером для хранения аутентификационной информации пользователя, и позволяют скрыто вводить её в систему. Кроме того, пользователю уже не требуется запоминать пароль. Основная задача пользователя - обеспечить сохранность электронного ключа.
Электронные ключи можно подразделить на защищенные и не защищенные от несанкционированного копирования (Рисунок 4).
Рис. 4. Электронные ключи
Незащищенные от копирования электронные ключи являются контейнерами для аутентификационной информации, но требуют повышенного внимания к своей сохранности. Не имеют защиты от точного копирования хранимой информации. Более дешёвые в производстве.
Защищенные от копирования электронные ключи являются контейнерами для аутентификационной информации, имеют дополнительную защиту в виде крипто-процессора, встроенного в микроконтроллер ключа. При сохранении информации в памяти контейнера, она автоматически шифруется крипто-процессором, при выполнении штатной операции чтения - автоматически дешифруется. При этом сами операции шифрования / дешифровки происходят в «прозрачном» режиме для пользователя.
При работе с информацией, хранимой в памяти защищенного ключа, необходимо произвести аутентификацию пользователя. Наиболее распространённый метод аутентификации - ввод пароля с клавиатуры, однако в последнее время все большую популярность набирают электронные ключи со встроенными биометрическими датчиками - сканерами отпечатков пальцев (подробнее - см. раздел 3.4).
При попытке несанкционированного доступа к информации, злоумышленник должен преодолеть защиту микроконтроллера. Либо, при обходе микроконтроллера, он получает в своё распоряжение зашифрованный массив данных, доступ к которому возможен только после длительных операций криптоанализа (подробнее - см. раздел 5.5).
Электронные ключи актуальны в случае работы с информацией повышенной конфиденциальности, либо, в случае хранения в памяти ключа множества паролей, ключей шифрования, других персональных идентификаторов. В этом случае пользователю достаточно запомнить только один пароль - на доступ к электронному ключу. Такие электронные ключи более дорогостоящие.
2.3 Виды электронных ключей
2.3.1 Дискета
Рис. 5. Виды дискет
Дискета (англ. floppy disk) - портативный носитель информации, используемый для многократной записи и хранения данных, представляющий собой помещённый в защитный пластиковый корпус (диск диаметром 3Ѕ? имеет более жёсткий футляр, чем диск диаметром 5ј?) гибкий магнитный диск, покрытый ферромагнитным слоем.
В отечественных разработках существовал термин «гибкий магнитный диск» и соответствующая аббревиатура - ГМД. Устройство для работы с ГМД соответственно называется НГМД (Накопитель на Гибких Магнитных Дисках) или флоппи-дисковод.
Дискеты обычно имеют функцию защиты от записи, посредством которой можно предоставить доступ к данным только в режиме чтения. Дискеты были массово распространены с 1970-х и до конца середины первого десятилетия XXI века, уступив более ёмким и удобным флэш-накопителям. Однако и сегодня продолжают использоваться для хранения секретных ключей необходимых для работы со старыми системами документооборота.
Основными недостатками дискет является ихмалая емкость и недолговечность. Магнитный диск может относительно легко размагнититься от воздействия металлических намагниченных поверхностей, природных магнитов, электромагнитных полей вблизи высокочастотных приборов, что делает хранение информации на дискетах достаточно ненадёжным: даже однократная перевозка дискеты с информацией в общественном транспорте на электрическом ходу (троллейбус, трамвай, метрополитен) может привести к потере информации на дискете.
2.3.2 Магнитная карта
Магнитная карта- картонная или пластмассовая карточка, покрытая (с одной или двух сторон) тонким магнитным слоем с нанесенной на нем (посредством магнитной записи) информацией. Применяется в качестве опознавательного документа, пропуска, «ключа» с магнитным кодом.
В настоящее время магнитные карты применяются достаточно широко. Они могут быть использованы в качестве кредитных и дебетовых банковских карт, карт - ключей (например, в гостиницах), идентификационных карт и карт экспресс оплаты (например, в качестве жетонов метро).
Особенно широкое распространение магнитная карта получила в банковской сфере и сфере торговли. Объясняется это достаточно просто, карты с магнитной полосой обеспечивают высокую скорость обработки информации и позволяют легко автоматизировать сам процесс обработки. Что способствует экономии времени при работе с клиентами.
Рис. 6. Магнитная карта
Однако магнитные карты также обладают рядом недостатков. Это недостаточная надежность носителя (магнитная лента подвержена механическим и электромагнитным воздействиям), а так же - недостаточная защита информации от злоумышленников. Магнитную карту достаточно легко скопировать или подделать.
2.3.3 TouchMemory
Электронный ключ TouchMemory (DS1990A) представляет собой носитель данных для автоматической идентификации уникального кода и является пассивным элементом, то есть не имеет внутреннего источника питания.
Ключ выполнен в прочном корпусе MicroCan с высокой стойкостью к внешним воздействиям (загрязнения, повышенная влажность и удары).
В постоянное запоминающее устройство (ПЗУ) при изготовлении записывается 64-разрядный код, который состоит из 48-разрядного уникального серийного номера, 8-разрядного кода семейства и 8-разрядной контрольной суммы.
Доступ к внутренней памяти ключа осуществляется по последовательной шине данных через интерфейс 1-Wire компании Dallas. Питание микросхема получает через тот же проводник, заряжая внутренний конденсатор в моменты, когда на шине нет обмена данными.
Рис. 7. Ключ TouchMemory
Информация записывается и считывается из памяти ключа путем касания считывающего устройства. Процесс считывания включает в себя инициализацию устройства и идентификацию информации из ПЗУ. Скорость обмена достаточна для обеспечения передачи данных в момент касания контактного устройства.
В настоящее время активно используются однократно- и многократно перепрограммируемые модели ключей, аналогов ключа TouchMemory производства компании DALLAS. В частности:
DC-2000 производства компании ЦИФРАЛ;
TM-2002 производства компании МЕТАКОМ;
TM-2003А, TM-2004 производства компании МЕТАКОМ (аналоги стандарта DS-1990А производства компании DALLAS).
Такие ключи достаточно быстро набрали популярность благодаря своей стойкости, однако также имеют недостаток - легкость копирования.
2.3.4 Карты Proximity
Рис. 8. Карта Proximity
Карты Proximity - устройства бесконтактного действия и имеют дальность действия от 0 до 15 см. Имея ряд уникальных параметров (номер карты, номер серии карты), прописанных в микросхеме памяти, Proximity карта позволяет разграничивать доступ к тому или иному объекту системы для владельцев карт. Среди многочисленных плюсов proximity технологии, как технологии бесконтактных карт, стоит отметить относительно невысокую стоимость proximity карты, что позволяет уменьшить расходы, связанные непосредственно с затратами на эксплуатацию системы.
Технология Proximity является частным случаем технологии RFID.
2.3.5 RFID-метки
RFID (англ. RadioFrequencyIDentification, радиочастотная идентификация) - метод автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах, или RFID-метках [23].
Любая RFID-система состоит из считывающего устройства (считыватель или ридер) и транспондера (он же RFID-метка, карта).
Большинство RFID-меток состоит из двух частей.
Первая - интегральная схема (ИС) для хранения и обработки информации, модулирования и демодулирования радиочастотного (RF) сигнала и некоторых других функций. Вторая - антенна для приёма и передачи сигнала.
Классификация RFID-меток
Существует несколько видов классификации RFID-меток, в частности:
по рабочей частоте;
по источнику питания;
по типу памяти.
По рабочей частоте
Существуют четыре диапазона, которые наиболее широко применяются в технологии RFID-меток: 125 кГц, 13.56 МГц, 860-928 МГц, 2,45 ГГц.
125 кГц
Низкочастотные RFID-метки. Частота 125 кГц называется в иностранных источниках LF RFID (т.е. LowFrequency). Cчитывающее оборудование и радиометки этого типа появились раньше всего, в середине-конце 80-x годов двадцатого века, однако широко применяется и по сей день. Ключевой особенностью этого частотного диапазона RFID является то, что не существует общеупотребительных стандартов радиоинтерфейса для 125 кГц. Поэтому здесь используется несколько схем модуляции радиосигнала и несколько разновидностей кодирования передаваемых данных. Это прежде всего определяется используемой в радиометке микросхемой.
13.56 МГц
Высокочастотные RFID-метки. Частота 13.56 МГц в иностранных источниках обозначается HF (HighFrequency). Это рабочая частота, для которой впервые введены общемировые и широко поддержанные стандарты ISO 14443 (proximity карты) и ISO 15693 (vicinity карты). Все радиометки и считыватели этого стандарта поддерживают антиколлизию (т.е. способность читать одновременно много меток, попадающих в зону действия считывателя).
860-930 МГц
RFID-метки диапазона УВЧ. Обозначение этой полосы частот - UHF (UltraHighFrequency). В силу ограничений на использование радиочастотного спектра, в Европе применяется разновидность с частотой 865-868 МГц и мощностью сигнала до 0,5 Вт, в CША используют частоты 903-928 МГц при мощности сигнала 1 Вт. Ключевые стандарты в данной области - EPC и ISO 18000-6.
2,4-2,483 ГГц
Этот частотный диапазон - микроволоновый RFID. Общепринятых стандартов здесь почти не существует. Существующие стандарты ISO 10374 (RFID-идентификация грузовых контейнеров и железнодорожного транспорта) и ISO 18000-4 распространены достаточно мало. В большинстве случаев, оборудование и радиометки - это закрытое решение конкретного производителя, не совместимое ни с чем другим.
По источнику питания
По типу источника питания RFID-метки делятся на:
Пассивные;
Активные;
Полупассивные.
Пассивные
Пассивные RFID-метки не имеют встроенного источника энергии Электрический ток, индуцированный в антенне электромагнитным сигналом от считывателя, обеспечивает достаточную мощность для функционирования микросхемы, размещённой в метке, и передачи ответного сигнала.
Пассивные низкочастотные RFID-метки могут быть сделаны в виде наклейки (стикера), а также бумажной или пластиковой карты с впрессованной антенной и микросхемой.
В 2006 году фирма Hitachi изготовила пассивное устройство, названное µ-Chip (мю-чип), размерами 0,15х0,15 мм (без учета антенны) и тоньше бумажного листа (7.5 мкм). µ-Chip может передавать 128-битный уникальный идентификационный номер, записанный в микросхему на этапе производства. Данный номер не может быть изменён в дальнейшем, что гарантирует высокий уровень достоверности и означает, что этот номер будет жёстко привязан к тому объекту, к которому присоединяется или в который встраивается этот чип. µ-Chip от Hitachi имеет типичный радиус считывания - до 30 см. В феврале 2007 года фирма Hitachi представила RFID-устройство, обладающее размерами 0,05 х 0,05 мм, и толщиной, достаточной для встраивания в лист бумаги.
Компактность RFID-меток зависит от размеров внешних антенн, которые по размерам превосходят чип во много раз и, как правило, определяют габариты меток. Из-за разброса размеров антенн, и метки имеют различные размеры - от почтовой марки до открытки. В некоторых случаях антенна может быть изготовлена печатным способом.
На практике максимальная дальность работы с пассивными метками варьируется от 10 до 50 см, в зависимости от выбранной частоты и размеров антенны.
Пассивные метки передают сигнал методом модуляции отражённого сигнала несущей частоты. Антенна считывателя излучает сигнал несущей частоты и принимает отражённый от метки модулированный сигнал. Каждая метка имеет идентификационный номер. Пассивные метки могут содержать перезаписываемую энергонезависимую память.
Активные
Активные RFID-метки обладают собственным источником питания и не зависят от энергии считывателя, вследствие чего они определяются на большём расстоянии (10 - 20 метров), имеют большие размеры и могут быть оснащены дополнительной электроникой. Однако, такие метки наиболее дороги, а у батарей ограничено время работы.
Активные метки в большинстве случаев более надёжны и обеспечивают самую высокую точность считывания на максимальном расстоянии. Активные метки, обладая собственным источником питания, также могут генерировать выходной сигнал большего уровня, чем пассивные, позволяя применять их в более сложных для радиочастотного сигнала средах: воде, металлах (корабельные контейнеры, автомобили), для больших расстояний на воздухе.
Активные метки обычно имеют гораздо больший радиус считывания и объём памяти, чем пассивные, и способны хранить больший объём информации для отправки приёмопередатчиком.
Полупассивные
Полупассивные (полуактивные) RFID-метки очень похожи на пассивные метки, но оснащены источником питания, который обеспечивает микросхему контроллера энергопитанием. При этом дальность действия этих меток зависит только от чувствительности приёмника считывателя и они могут функционировать на большем расстоянии и с лучшими характеристиками чем пассивные RFID-метки.
По типу используемой памяти
По типу используемой памяти RFID-метки делятся на:
RO (англ. ReadOnly) - данные записываются только один раз, сразу при изготовлении. Такие метки пригодны только для идентификации. Никакую новую информацию в них записать нельзя, и их практически невозможно подделать.
WORM (англ. WriteOnceReadMany) - кроме уникального идентификатора такие метки содержат блок однократно записываемой памяти, которую в дальнейшем можно многократно читать.
RW (англ. ReadandWrite) -- такие метки содержат идентификатор и блок памяти для чтения/записи информации. Данные в них могут быть перезаписаны многократно.
Применение RFID-меток
Транспорт
В последнее время RFID-метки активно используются для доступа к платным услугам транспортных систем. В частности, они используются в метрополитене, в пригородных поездах и так далее. Карты дополнены собственным механизмом криптозащиты, который значительно затрудняет их подделку. Эти же карты используются в сетях автозаправочных станций, в клубных системах и во множестве других приложений, где незаменима бесконтактная технология и требуется защита от несанкционированного использования.
Документы, удостоверяющие личность
Это новое, но очень перспективное направления использования технологии RFID. Быстрота считывания и надежность, высокая защищенность от несанкционированного доступа позволила начать внедрение электронных меток в паспорта, водительские удостоверения, авиационные билеты и другие документы. В настоящее время во многих странах в работе находятся проекты по переводу внутренних паспортов на электронную основу. При этом в память встроенной в паспорт метки будут заноситься не только обычные данные владельца (ФИО, год рождения и так далее), но и биометрические признаки, а также цветная цифровая фотография. В России технологию RFIDиспользуют в загранпаспортах нового образца.
Системы контроля и управления доступом (СКУД)
Это исторически самое старое применение технологии RFID. Сегодня доступ в организацию по бесконтактной пластиковой карте (proximity карта) является обычным решением. Удобство и надежность, обеспечиваемые RFID-метками, позволили за несколько лет практически вытеснить с рынка профессиональных систем доступа все конкурирующие технологии (магнитные карты, ключи TouchMemory). Основная масса карт и считывателей для систем доступа работают в пассивном режиме в частотном диапазоне 125 кГц. Реально устоявшихся стандартов нет, но наиболее популярны и распространены форматы компаний EM Marin, HID и Motorola (Indala).
2.3.6 NFC
Nearfieldcommunication (NFC) технология беспроводной высокочастотной связи малого радиуса действия, которая дает возможность обмена данными между устройствами, находящимися на расстоянии около 10 сантиметров. Эта технология -- простое расширение стандарта бесконтактных карт (ISO 14443), которая объединяет интерфейс смарт-карты и считывателя в единое устройство. Устройство NFC может поддерживать связь и с существующими смарт-картами, и со считывателями стандарта ISO 14443, и с другими устройствами NFC, и, таким образом, -- совместимо с существующей инфраструктурой бесконтактных карт, уже использующейся в общественном транспорте и платежных системах. NFC нацелена прежде всего на использование в цифровых мобильных устройствах.
Технология NFC уже используется в мобильных телефонах (Android, Blackberry, WindowsPhone, iPhone), в умных часах и браслетах, а также на отдельных метках (в брелоках, карточках, таблетках и наклейках).
Перспективная технология, которая в одно касание позволяет передавать информацию, подсоединить устройства друг к другу, оплатить покупку и пройти авторизацию.
Единственным недостатком этой технологии на сегодняшний день, является стоимость мобильных телефонов, так как ее встраивают в топовые модели.
2.3.7 Смарт-карты
Смарт-карты (англ. Smartcard) представляют собой пластиковые карты со встроенной микросхемой (ICC, integratedcircuit(s) card - карта с интегрированными электронными схемами). Смарт-карты содержат микроконтроллер (микропроцессор), контролирующий устройство и доступ к объектам в его памяти, а также микросхему флэш-памяти, куда записывается, хранимая на карте информация. Микропроцессор смарт-карты обладает возможностью проводить криптографические преобразования хранимой информации.
Рис. 10. Смарт-карта
Назначение смарт-карт - аутентификация пользователей, хранение ключевой информации и проведение криптографических операций в доверенной среде.
Смарт-карты находят всё более широкое применение в различных областях, от систем накопительных скидок до кредитных и дебетовых карт банков, студенческих билетов, и проездных билетов. Так же смарт-карты активно используются в сотовой телефонной связи стандарта GSM в виде SIM-карт.
SIM-карта
Рис. 11. SIM-карта
SIM-карта (англ. SubscriberIdentificationModule - модуль идентификации абонента) - идентификационный модуль, применяемый в мобильной связи, в сетях GSM. Другие современные сотовые сети обычно также применяют модули идентификации, обычно внешне схожие с SIM и выполняющие аналогичные функции.
В сетях первого поколения (1G) идентификацию абонента в сети проводили по заводскому номеру сотового телефона - ESN (ElectronicSerialNumber). Таким образом, как сотовый телефон, так и абонент идентифицировались единым кодом. Такой подход порождал полную зависимость номера абонента и пакета предоставляемых ему услуг от конкретного экземпляра телефона. Поменяв сотовый телефон (включая случаи поломки и кражи телефона), абонент был вынужден обращаться в офис оператора сотовой связи для того, чтобы телефон перепрограммировали и его серийный номер внесли в базу данных оператора. Кроме того, в следствие низкой защищенности ESN, возникла возможность создания телефонов-клонов. В этом случае, при разговоре с телефона-клона, тарификация разговора оператором осуществлялась по данным основного телефона и оплачивалась с расчётного счёта официального абонента - владельца основного телефона. Данное противоправное направление деятельности приобрело большой размах, и даже получило своё название - Фрикинг.
Фрикинг (англ. phreaking) - жаргонное выражение, означающее взлом телефонных автоматов и сетей связи, обычно с целью осуществления бесплатных звонков. Людей, специализирующихся на фрикинге, называют фрикерами (англ. phreaker).
Очевидно, что более удобной и надёжной являлась идентификация абонента, независимая от телефона, которая и была предложена в сетях сотовой связи второго поколения (2G). В стандарте GSM было предложено разделить идентификацию абонента (с помощью SIM-карты) и оборудования (для этого используется IMEI (InternationalMobileEquipmentIdentifier - Международный идентификатор мобильного оборудования).
Основная функция SIM-карты - хранение идентификационной информации о регистрационной записи (аккаунте) абонента. Это позволяет абоненту без проблем менять сотовые телефоны, не меняя при этом своего аккаунта, а просто переставив свою SIM-карту в другой телефон.
SIM-карта включает в себя микропроцессор, поддерживающий шифрование (аналогично токену), и микросхему памяти с ПО и данные с ключами идентификации карты (IMSI и т. д.), записываемыми в карту на этапе её производства, и используемыми на этапе идентификации карты (и абонента) сетью GSM. Существуют карты различных стандартов, с различным размером памяти и разной функциональностью.
IMSI(англ. InternationalMobileSubscriberIdentity -международный идентификатор мобильной станции) - индивидуальный номер абонента, ассоциированный с каждым пользователем мобильной связи стандарта GSM. При регистрации в сети аппарат абонента передаёт идентификатор IMSI, по которому и происходит его идентификация.
Также SIM-карта может хранить дополнительную информацию, например, телефонную книжку абонента, списки входящих/исходящих звонков, и т.д. Однако в современных телефонах, как правило, эти данные уже не записываются на SIM-карту, а хранятся в памяти телефона, поскольку SIM-карта налагает жёсткие ограничения на объем хранимых на ней данных.
На самой карте телефонный номер абонента (MSISDN - MobileStationIntegratedServicesDigitalNumber - сопоставленный SIM-карте телефонный номер абонента, предназначенный для совершения и приёма вызовов) в явном виде не хранится, он присваивается сетевым оборудованием оператора при регистрации SIM-карты в сети на основании её IMSI. По стандарту при регистрации одной SIM-карты в сети оператор может присвоить ей несколько телефонных номеров. Однако эта возможность требует соответствующей поддержки инфраструктурой оператора.
SIM-карта выдаётся абоненту при заключении договора с оператором сотовой связи. При утрате SIM-карты абонент должен поставить в известность оператора, утерянная карта блокируется, и абоненту выдается новая карта. Номер телефона, баланс и все подключенные услуги при этом остаются неизменными, но все абонентские данные, хранившиеся на SIM-карте, не подлежат восстановлению.
Размеры SIM карт
Рис. 12. Размеры SIM-карт
Mini-SIM, micro-SIM и nano-SIM обычно поставляются в виде выламываемых частей полноразмерной SIM-карты.
Полноразмерная SIM карта (86Ч54 мм) - устаревший стандарт, использовался в первых сотовых телефонах (размером с кредитную карту).
Mini SIM карта (25Ч15 мм) - широко используется в GSM-телефонах.
Micro SIM карта (15Ч12 мм) - используется в устройствах стандарта 3G (например, AppleiPad, iPhone 4, NokiaLumia 520, SamsungGalaxy 3).
NanoSIMкарты (12,3Ч8,8 мм) - используется в новейших устройствах стандарта 4G (например, iPhone 5, iPhone 6, SonyExperia Z3, SamsungGalaxyAlpha).
PIN-код
PIN-код (англ. PersonalIdentificationNumber - личный опознавательный номер) - аналог пароля. В ходе авторизации операции используется как пароль доступа абонента к терминальному устройству какой-либо системы (например, банкомату или мобильному телефону). PIN-код предусматривается для банковских карт, телефонных SIM-карт, и т.п., с помощью него производится авторизация держателя карты. PIN-код должен знать только держатель карты.
Обычно предусмотрено ограничение попыток правильного ввода PIN-кода (в основном, не больше 3-х раз), после чего карта блокируется для использования. В мобильных телефонах для разблокирования PIN-кода требуется ввести так называемый PUK-код. Соответственно, для кода PIN1 необходим код PUK1, а для кода PIN2 - код PUK2. Если PUK-код введен неправильно 10 раз, SIM-карта блокируется навсегда, и требуется её замена.
При выпуске SIM-карты ей присваивается четырёхзначный цифровой PIN-код, который записывается на карту, а также передается абоненту вместе с картой. PIN-код запрашивается телефоном при каждом включении для того, чтобы получить доступ к данным на SIM-карте. Обычно, при необходимости, SIM-карта позволяет отключить проверку PIN-кода при включении телефона. После этого все функции SIM-карты становятся доступными сразу после включения и загрузки телефона.
Если SIM-карта не установлена в телефон, или если не введен правильный PIN-код, то телефон не может совершать никакие звонки в сотовой сети, за исключением вызова экстренных служб (номер 112 или 911).
2.3.8 Токен
Токен (от англ. Token) - знак, символ, опознавательный знак, жетон. В русском языке данный термин имеет несколько значений, в частности - устройство для хранения аутентификационной информации пользователя.
Токен (аутентификации) - это компактное устройство в виде USB-брелока, которое служит для аутентификации и авторизации пользователя, защиты электронной переписки, безопасного удаленного доступа к информационным ресурсам, а также надежного хранения любых персональных данных. Второе известное название данного устройства - «Ключ» (например, аутентификация по ключу).
Токен с успехом заменяет любые парольные системы защиты, так как теперь не нужно запоминать множество имён пользователя и сложных паролей. Все они надежно хранятся в памяти токена. Все что должен сделать пользователь - подключить токен к USB-порту и набрать PIN-код. Таким образом, осуществляется двухфакторная аутентификация, при которой доступ к информации можно получить, только обладая уникальным предметом - токеном и зная некоторую уникальную комбинацию символов - PIN-код.
Токен - это аналог смарт-карты, но для работы с ним не требуется специальное дополнительное оборудование - считыватель (картридер).
Основу конструкции токена составляют микроконтроллер, который выполняет криптографическое преобразование данных, и обеспечивает взаимодействие устройства с компьютером, а также память, в которой хранятся данные пользователя. Кроме того, в конструкции токена может присутствовать светодиод, осуществляющий индикацию режимов работы устройства.
Токены обычно используются в комплексе с соответствующими программными средствами.
Идентификаторы Рутокен
Электронный идентификатор Рутокен (Rutoken) - это компактное устройство в виде USB-брелока (www.rutoken.ru).
Рутокен разработан российскими компаниями «Актив» и «Анкад» с учетом современных требований к устройствам защиты информации. Главным отличием Рутокен от зарубежных аналогов является аппаратно реализованный российский стандарт шифрования - ГОСТ 28147-89.
Рис. 13. Электронный идентификатор Рутокен
Защищаемые данные надежно хранятся в энергонезависимой памяти токена объемом до 128 Кб, прочный корпус Rutoken устойчив к внешним воздействиям.
Рутокен поддерживает основные промышленные стандарты, что позволяет без труда использовать его в уже существующих системах безопасности информации. Рутокен имеет сертификаты ФСТЭК России и ФСБ.
Электронные ключи eToken
Электронные ключи eToken компании Аладдин (www.aladdin-rd.ru) представляют собой компактные устройства, предназначенные для обеспечения информационной безопасности корпоративных заказчиков и частных пользователей. Электронные ключи eToken - персональное средство аутентификации и защищённого хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронной цифровой подписью (ЭЦП). Модельный ряд eToken представлен USB-ключами, смарт-картами, комбинированными устройствами и автономными генераторами одноразовых паролей.
Рис. 14. Электронные ключи eToken
Универсальное устройство: применяется в любых приложениях, использующих технологии смарт-карт или PKI (PublicKeyInfrastructure - инфраструктура открытых ключей).
Сертифицированное решение: электронные ключи eToken одобрены ФСТЭК России и ФСБ России и могут применяться в рамках российского законодательства.
Модельный ряд электронных ключей eToken разработан таким образом, чтобы удовлетворить потребности большинства пользователей. Линейка USB-ключей и смарт-карт eToken включает в себя устройства, выполняющие базовые функции безопасности, а также комбинированные продукты, сочетающие в себе возможности нескольких устройств.
2.4 Биометрические методы аутентификации
Биометрия предполагает систему распознавания людей по одной или нескольким физическим или поведенческим признакам. В области информационной безопасности биометрические данные используются в качестве исходных данных для определения идентификатора пользователя в системе и контроля доступа этого пользователя [17].
Эффективность биометрических систем до сих пор остаётся спорным вопросом. Это связано с тем, что в биометрии, в отличие от парольной аутентификации и аутентификации по электронному ключу, невозможно 100% совпадение предъявляемых признаков с зарегистрированными в базе системы. Для успешной аутентификации абонента считается достаточным 70-80% совпадения. Данный факт обусловлен тем, что биометрические признаки у каждого человека нестабильны в определённых пределах. Ниже мы рассмотрим эту проблему более детально.
Для оценки эффективности биометрических систем используются такие понятия, как ошибки первого и второго рода:
Ошибка первого рода - показатель того, что система по ошибке признает подлинность пользователя, не зарегистрированного в системе, иными словами примет «чужого» за «своего». Для количественной характеристики ошибок первого рода в системе используется Коэффициент ложной идентификации - количество ложных срабатываний по отношению к общему количеству попыток аутентификации в биометрической системе.
Ошибка второго рода - показатель того, что система по ошибке не признает подлинность пользователя, зарегистрированного в системе, иными словами примет «своего» за «чужого». Для количественной характеристики ошибок второго рода в системе используется Коэффициент ложного отказа доступа - количество ложных отказов доступа в систему по отношению к общему количеству попыток аутентификации в биометрической системе.
Принцип работы биометрических систем
Подавляющее большинство людей считают, что в памяти компьютера хранится образец отпечатка пальца, голоса человека или фотография его лица. Но на самом деле в большинстве современных систем это не так. В специальной базе данных хранится цифровой код - Свёртка, который ассоциируется с конкретным человеком, имеющим право доступа в систему. Соответствующее сканирующее устройство, используемое в системе, считывает определённый биологический параметр человека. Далее он преобразуется в свёртку. И именно свёртка подвергается дальнейшей компьютерной обработке. Т.е. именно свёртка - образец хранится в специальной регистрационной базе данных системы, и именно текущая свертка сравнивается с образцом для идентификации и аутентификации личности.
Все биометрические системы работают практически по одинаковой схеме. Идентификация по любой биометрической системе проходит четыре стадии:
Запись - физический или поведенческий образец свёртки запоминается системой.
Считывание параметра (I этап аутентификации) - уникальная биометрическая информация, представленная пользователем, через сенсорное устройство попадает в систему и преобразуется в представленную свертку.
Сравнение (II этап аутентификации) - сохраненная свёртка сравнивается с представленной.
Совпадение/несовпадение (III этап аутентификации) - по итогам сравнения представленной свёртки с образцом система принимает решение об авторизации пользователя (допуске в систему), либо об отказе в допуске.
Классификация биометрических систем
Наиболее популярными на сегодняшний день являются следующие биометрические системы, разделяемые по типу воспринимаемого биометрического параметра:
Рис. 15. Классификация биометрических систем
По информации американской консалтинговой компании InternationalBiometricGroup из Нью-Йорка, наиболее распространенной биометрической технологией на сегодняшний день является сканирование отпечатков пальцев. Отмечается, что из всего объема проданных биометрических устройств, на дактилоскопические сканеры приходится 44%. Системы распознавания черт лица занимают второе место по уровню спроса, который составляет 17%, далее следуют устройства распознавания по форме ладони (14%), по голосу (12%) и по сетчатке глаза (10%). Устройства верификации подписи в этом списке составляют 3%.
Сканеры отпечатков пальцев
Как видно, сканеры отпечатков пальцев (дактилоскопические сканеры) составляют значительную долю рынка биометрических устройств. Это объясняется в первую очередь удобством использования современных сенсорных элементов. И стоимостью их изготовления. Габариты современных сканеров отпечатков пальцев позволяют встраивать их практически в любые электронные устройства. Их устанавливают на ноутбуки, в компьютерные мыши, клавиатуры, флэш-карты, телефоны, а также применяют в виде отдельных внешних устройств и терминалов.
Первоначально в устройствах сканирования отпечатков пальцев основным элементом являлась маленькая оптическая камера, используемая для фиксации характерного рисунка папиллярного узора пальца. Однако, в настоящее время производители дактилоскопического оборудования в основной массе проявляют внимание к сенсорным устройствам на базе интегральных схем.
Рис. 16. Дактилоскопический сканер
Современное поколение продуктов использует для «считывания» отпечатков пальцев емкостные и радиочастотные методы. Реже используется ультразвуковое сканирование, менее популярное в силу высокой стоимости решения. Кроме того, в последние годы вновь обрели популярность оптические сканеры, но использующие уже более надёжные и компактные решения.
Емкостной сканер измеряет емкостное сопротивление кожи для формирования изображения по различным характеристикам отпечатка пальца. Сенсорное дактилоскопическое устройство собирает информацию, считывая емкостное сопротивление с помощью твердотельного полупроводникового датчика.
Принцип действия таков: палец, приложенный к этому прибору, выполняет роль одной из пластин конденсатора. Другая, расположенная на поверхности сенсора, представляет собой кремниевую микросхему с несколькими тысячами чувствительных пластинок конденсатора, которые формируют представление о выпуклостях и впадинах рисунка кожи пальца. Ещё из школьного курса физики известно, что ёмкость конденсатора, а соответственно и максимальный электрический заряд на нём, зависит от расстояния между пластинами (обкладками) конденсатора. Соответственно, расстояние между сенсором и кожей пальца в каждой точке сенсора определяет емкость каждого из конденсаторов на его пластине. Таким образом, фиксируя рисунок ёмкостей на матрице сенсора, мы получаем «изображение» отпечатка пальца. Полученная информация затем обрабатывается в соответствии с алгоритмом, формирующим свёртку изображения.
Другой известный метод делает сенсорную проверку на основе интегральных схем еще более точной. Дактилоскопический считыватель содержит прямоугольную поверхность для проверки отпечатков пальцев, представляющую из себя массив антенн, состоящий более чем из 16 тыс. элементов с прозрачным покрытием, защищающим от царапин и прочих внешних воздействий. Сенсорная матрица окружена направляющим кольцом, которое передает слабые сигналы, улавливаемые отдельными элементами-антеннами. Устройство производит сканирование более глубокого слоя (под эпидермисом) - там, где находятся уникальные выпуклости и впадины, создающие рисунок пальца.
Когда пользователь прикасается к поверхности микросхемы, направляющее кольцо облучает подкожный слой пальца слабым сигналом. Сигнал, отраженный от пальца, принимается антеннами сенсорной матрицы. На основе принятого сигнала создается цифровой образец, который отражает уникальную подкожную структуру - в этом заключается отличительное преимущество технологии. Используя сенсоры более высокого разрешения и прочие средства восстановления сигнала, специальное ПО управляет выходными сигналами с тысяч отдельных сенсорных элементов и формирует на их основе точное неискаженное представление отпечатка пальца, после чего переводит его в свёртку, используемую впоследствии для верификации.
Для сокращения площади сенсорного элемента, в последние годы обрело популярность решение под названием «протяжный сканер». В этом случае сенсорный элемент представляет собой полоску, длиной, соответствующей ширине человеческого пальца, и шириной два - три мм. В этом случае для получения отпечатка пальца необходимо провести им поперёк сенсора - протянуть палец через сенсор (Рисунок 17).
Рис. 17. Протяжной дактилоскопический сканер
Для работы такого сенсора, в отличие «полноформатного» дополнительно требуется синхронизирующий сигнал определенной частоты, позволяющий разбивать динамическое изображение протягиваемого пальца на отдельные кадры, которые далее используются для создания свёртки. В связи с тем, что при работе с подобным сканером пользователю надо контролировать скорость «протяжки» пальца, надёжность данных сканеров конечно же ниже «полноформатных», вследствие, в первую очередь, более высокого числа ошибок второго рода.
Продукты на базе интегральных схем конечно же могут иметь значительно меньшие размеры, чем оптические считыватели, и потому их проще реализовать в более широком спектре периферийных устройств. Но однако, что касается оптических считывателей, то они будут по-прежнему присутствовать на рынке, и на это есть несколько причин. Устройства на интегральных схемах плохо переносят прикосновения, поскольку жир, масло, соль на руках могут со временем испортить поверхность микросхемы. Для предотвращения этого производители применяют специальные покрытия, что снижает чувствительность сенсора устройства. Другая проблема состоит в том, что информация о рисунке пальца, которую снимают полупроводниковые сенсоры, недостаточна для получения точного представления об отпечатке, поскольку они не считывают информацию со всего пальца.
Рис. 18. Схема «характерных точек»
Между тем оптические сенсоры позволяют сделать это. Кроме того, такие устройства опираются на алгоритм преобразования изображения отпечатка пальца в уникальную схему «характерных точек» (см. Рис. 18). Характерными называются точки, несущие уникальную информацию об отпечатке пальца: например, о тех местах, где рисунок сосудов заканчивается завитком или выпуклостью. Считается, что такой метод позволяет более точно считывать информацию об отпечатке, нежели копирование линий кровеносных сосудов с указанием особенностей кожного рельефа.
Точечные факты - «Характерные точки» однозначным образом определяют отпечаток пальца. Они отмечают те места, где заканчиваются завитки и выпуклости в рисунке сосудов, и являются уникальными для каждого конкретного пальца. Таким образом, отпечаток может быть идентифицирован с помощью характерных точек, хотя воссоздать его по этим точкам невозможно.
Сканеры отпечатка ладони
Сканеры отпечатка ладони по применяемым технологиям не сильно отличаются от сканеров отпечатков пальцев. Концептуально методы совпадают, отличия наблюдаются только в конструкции сенсоров. Как правило, рабочая поверхность сенсора представляет собой пластину достаточной площади для фиксации всей ладони и пальцев взрослого человека. Далее, в зависимости от метода, это может быть неподвижный электростатический или радиочастотный сканер, или протяжный сканер (как правило, оптический). Причем, в отличие от сканера отпечатков пальцев, в данном случае подвижным элементом является сканирующий блок, и обеспечить постоянство скорости сканирования практически не составляет труда. В связи с этим, а также в связи с тем, что площадь отпечатка ладони, а соответственно и объём обрабатываемой информации, значительно больше, чем площадь отпечатка пальца, то при использовании сканера отпечатков ладоней мы имеем более высокую надёжность системы.
Сканирование черт лица
Технология сканирования черт лица подходит для тех приложений, где прочие биометрические технологии непригодны. В этом случае для верификации и идентификации личности используются характерные точки лица: например, особенности глаз, носа, губ, скулы, граница роста волос. Производители устройств распознавания черт лица, как правило, разрабатывают собственные математические алгоритмы для идентификации пользователей.
Среди преимуществ сканирования черт лица называется возможность использования этих технологий вместе с различными типами камер, поставляемыми в стандартной комплектации с ПК. Кроме того, сканирование черт лица -- единственный метод биометрической аутентификации, который не требует согласия на выполнение проверки (может осуществляться скрытой камерой).
Подобные документы
Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.
курсовая работа [4,6 M], добавлен 11.01.2013Написание программы входа пользователя в систему через пароль. Необходимость содержания входа в систему через ввод, проверки пароля, а также регистрации пользователя с занесением его имени и пароля в базу данных. Блокировка системы при неверном пароле.
лабораторная работа [2,7 M], добавлен 19.10.2009Трансляция полей формы. Метод аутентификации в Web как требование к посетителям предоставить имя пользователя и пароль. Форма для передачи данных. Использование базу данных для хранения паролей. Разработка сценарий для аутентификации посетителей.
лекция [225,0 K], добавлен 27.04.2009Особенности применения средств криптографической защиты информации в сетях и системах защищенной связи. Уровни реализации, структура, классификация VPN. Процесс подключении удалённого пользователя, идентификация и аутентификация на сервере доступа.
курсовая работа [434,0 K], добавлен 30.05.2016Знакомство с возможностями перехвата пароля при аутентификации в почтовых системах. Характеристика почтовой программы "The Bat!", анализ способов настройки и проверки работоспособности. Рассмотрение распространенных методов защиты от перехвата пароля.
контрольная работа [1,1 M], добавлен 19.05.2014Классификация каналов проникновения в систему и утечки информации. Требования к технологиям информационной безопасности. Аутентификация, основанная на использовании цифровой подписи. Технологии защиты от вирусов. Симметричные криптосистемы шифрования.
диссертация [3,9 M], добавлен 17.05.2015Описание метода анализа иерархий и программно-апаратных средств аутентификации: электронных ключей и идентификаторов. Анализ рынка программно-аппаратных средств аутентификации и выбор наилучшего средства при помощи построения иерархической структуры.
курсовая работа [407,6 K], добавлен 07.05.2011Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).
дипломная работа [802,2 K], добавлен 08.06.2013Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Аутентификация в Windows 2000. Преимущества аутентификации по протоколу Kerberos. Стандарты аутентификации по протоколу Kerberos. Расширения протокола и его обзор. Управление ключами, сеансовые билеты. Аутентификация за пределами домена, подпротоколы.
курсовая работа [369,2 K], добавлен 17.12.2010