Идентификация и аутентификация

Тема 4. Ключевые механизмы защиты информационных систем от несанкционированного доступа

 

Для защиты ресурсных объектов применяются ключевые механизмы программно-технических мер безопасности.

1.Идентификация и аутентификация.

2.Управление доступом.

3.Протоколирование и аудит.

4.Криптография.

5.Межсетевое экранирование.

Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации. Без порядка на проходной не будет порядка и внутри охраняемой территории.

Идентификация позволяет субъекту (пользователю или процессу, действующему от имени определенного пользователя) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют сочетание "проверка подлинности".

Субъект может подтвердить свою подлинность, если предъявит по крайней мере одну из следующих сущностей:

  • нечто, что он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.),
  • нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения),
  • нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики).

К сожалению, надежная идентификация и аутентификация затруднена по ряду принципиальных причин:

1) компьютерная система основывается на информации в том виде, как она была получена; строго говоря, источник информации остается неизвестным.

2)почти все аутентификационные сущности можно узнать, украсть или подделать.

3) имеется противоречие между надежностью аутентификации с одной стороны, и удобствами пользователя и системного администратора с другой.

4) чем надежнее средство защиты, тем оно дороже. Особенно дороги средства измерения биометрических характеристик.

Таким образом, необходимо искать компромисс между надежностью, доступностью по цене и удобством использования и администрирования средств идентификации и аутентификаций. Обычно компромисс достигается за счет комбинирования первых двух из трех перечисленных выше базовых механизмов проверки подлинности; однако, в целях ясности изложения, мы рассмотрим их современную трактовку по очереди.