Аудит, облік використання системи захисту

Аутентификація з використанням біометричних даних

Третій метод аутентификації заснований на вимірі фізичних характеристик користувача, які важко підробити. Вони називаються біометричними параметрами. Наприклад, для ідентифікації користувача може використатися спеціальний пристрій зчитування відбитків пальців або тембру голосу.

Робота типової біометричної системи складається із двох етапів: внесення користувача в список і ідентифікація. Під час першого етапу характеристики користувача виміряються й оцифровуються. Потім витягають істотні особливості, які зберігаються в записі, асоційованої з користувачем. Цей запис може зберігатися на комп'ютері в централізованій базі даних (наприклад, для реєстрації в системі з вилученого комп'ютера) або в смарт-карте, що користувач носить із собою й вставляє в пристрій читання смарт-карт (наприклад, банкомата).

Другий етап процесу являє собою ідентифікацію. Користувач уводить реєстраційне ім'я. Потім система знову робить виміри. Якщо нові значення збігаються із хранящимися в записі, реєстрація дозволяється, у противному випадку в реєстрації користувачеві відмовляється. Й Уведення імені при реєстрації потрібний, тому що виміри не точні, тому їх складно використати як індекс для пошуку. Крім того, два чоловіки можуть мати дуже близькі характеристики, тому вимога відповідності цих параметрів для одного певного користувача є значно більше строгою вимогою, чим простий збіг з характеристиками будь-якого користувача.

Вимірювані характеристики повинні відрізнятися в різних користувачів у досить широких межах, щоб система могла безпомилково розрізняти різних людей. Голос людини може змінюватися внаслідок застуди, а особа може виглядати по-іншому завдяки наявності або відсутності бороди або макіяжу під час початкових вимірів. Оскільки наступні виміри ніколи точно не збіжаться з первісними, розроблювачі такої системи повинні вирішити, наскільки точним повинне бути подібність.

Аудит - полягає в реєстрації спеціальних даних про різні типи подій, що відбуваються в системі й так чи інакше впливають на стан безпеки комп'ютерної системи. До числа таких подій ставляться:

· вхід або вихід із системи;

· операції з файлами (відкрити, закрити, перейменувати, видалити);

· звертання до вилученої системи;

· зміна привілеїв або інших атрибутів безпеки (режиму доступу, рівня благонадійності користувача й т.п.).

Якщо фіксувати всі події, обсяг реєстраційної інформації, швидше за все, буде рости занадто швидко, а її ефективний аналіз стане неможливим. Варто передбачати наявність засобів вибіркового протоколювання, як відносно користувачів, коли спостереження здійснюється тільки за підозрілими особистостями, так і відносно подій. Стеження важливе в першу чергу як профілактичний засіб. Можна сподіватися, що багато хто втримаються від порушень безпеки, знаючи, що їхні дії фіксуються.

Крім протоколювання можна сканувати систему періодично на наявність проломів у системі безпеки. Таке сканування може перевірити різноманітні аспекти системи:

· Короткі або легкі паролі

· Hеавторизовані set-uid програми, якщо система підтримує цей механізм

· Hеавторизовані програми в системних директоріях

· Програми, що довго виконуються.

· Нелогічний захист як користувальницьких, так і системних директорій, системних файлів даних, таких як файли паролів, драйверів, ядра

· Потенційно небезпечні списки пошуку файлів, що можуть привести до запуску троянського коня.

· Зміни в системних програмах, виявлені за допомогою контрольних сум.

Будь-яка проблема, виявлена сканером безпеки, може бути, як виправлена автоматично, так і повідомлена менеджерові системи.