Архив
Telephone / Fax: +38 (044) 486 94 34
Mobile : +38 067 231 70 37
E-mail: office@infobezpeka.com
НачалоПубликации

Публикации

20 сентября 2007

Типи ідентифікації користувачів

Якщо подивитися в словник, то можна побачити, що ідентифікація об'єкта - це його впізнання, ототожнення із чим-небудь. Якщо ж говорити про області інформаційних технологій, то даний термін звичайно означає встановлення особистості користувача. Цей процес необхідний для того, щоб система надалі  змогла ухвалити рішення щодо видачі людині дозволу для роботи на комп'ютері, доступу до закритої інформації й т.д. Таким чином, ідентифікація є одним з основних понять в інформаційній безпеці.

Сьогодні існує декілька способів ідентифікації користувачів. У кожного з них є свої переваги і недоліки, завдяки чому деякі технології підходять для використання в одних системах, інші - в інших. Однак у багатьох випадках немає строго певного рішення. А тому як розроблювачам програмного забезпечення, так і користувачам приходиться самостійно думати, який спосіб ідентифікації реалізовувати в продуктах.

 Існує три найпоширеніших види ідентифікації

 Парольна ідентифікація

Ще не дуже давно парольна ідентифікація була  чи ледве не єдиним способом визначення особистості користувача. І в цьому немає абсолютно нічого дивного. Справа в тому, що парольна ідентифікація найбільш проста як у реалізації, так й у використанні. Суть її зводиться до наступного. Кожен зареєстрований користувач якої-небудь системи одержує набір персональних реквізитів (звичайно використаються пари логин-пароль). Далі при кожній спробі входу людина повинна вказати свою інформацію. Ну а оскільки вона унікальна для кожного користувача, то на підставі її система й робить висновок про особистість та ідентифікує.

Головна перевага парольної ідентифікації ми вже вказали - це простота реалізації й використання. Крім того, введення парольної ідентифікації не вимагає зовсім ніяких витрат: даний процес реалізований у всіх програмних продуктах, що є в продажу. Таким чином, система захисту інформації виявляється гранично простою і доступною.

Тепер перейдемо до недоліків. На жаль, їх багато. І самий, мабуть, головний - величезна залежність надійності ідентифікації і від самих користувачів, точніше, від обраних ними паролів. Справа в тому, що більшість людей використають ненадійні ключові слова, які легко підбираються. До них ставляться занадто короткі паролі, що мають зміст слова й т.д. Тому деякі фахівці в області інформаційної безпеки радять використати довгі паролі, що складаються з безладного сполучення букв, цифр і різних символів. От тільки користувачі не хочуть запам'ятовувати такі ключові слова й починають записувати їх на папері, які приклеюють прямо до монітора або ховають під клавіатуру. Чи потрібно говорити, що подібні дії - серйозний удар по інформаційній безпеці.

 Апаратна ідентифікація

Розглянутий принцип ідентифікації ґрунтується на визначенні особистості користувача по якомусь предметі, ключу, що перебуває в його ексклюзивному користуванні. Природно, мова йде не про звичайних, звичних для більшості людей ключах, а про спеціальні електронні. На даний момент найбільше поширення одержали два типи пристроїв.

До першого ставляться всілякі карти. Їх досить багато, і працюють вони по різних принципах. Так, наприклад, досить зручні у використанні безконтактні карти (їх ще називають проксіміті -карти), які дозволяють користувачам проходити ідентифікацію як у комп'ютерних системах, так й у системах доступу в приміщення. Найбільш надійними вважаються смарт-карти - аналоги звичних багатьом людям банківських карт. Крім того, є й більш дешеві, але менш стійкі до злому карти: магнітні, зі штрих-кодом і т.д.

 

proxsard

 

Іншим типом ключів, які можуть використатися для апаратної ідентифікації, є так називані токени. Ці пристрої мають власну захищену пам'ять і підключаються безпосередньо до одному з портів комп'ютера (USB, LPT).

 

ikey

Головним достоїнством застосування апаратної ідентифікації є досить висока надійність. І дійсно, у пам'яті токенів можуть зберігатися ключі, підібрати які хакерам не вдасться. Крім того, у них реалізовано чимало різних захисних механізмів. Ну а вбудований мікропроцесор дозволяє електронному ключу не тільки брати участь у процесі ідентифікації користувача, але й виконувати деякі інші корисні функції. Мабуть, найбільш серйозною небезпекою у випадку використання апаратної ідентифікації є можливість крадіжки зловмисниками токенів у зареєстрованих користувачів. Втім, ця проблема легко вирішується за допомогою застосування багатофакторної ідентифікації (про те, що це таке, буде сказано нижче).

Ну а тепер давайте поговоримо про недоліки апаратної ідентифікації. Про одному з них ми вже згадали - це можливість крадіжки електронних ключів. Другий мінус розглянутої технології - ціна. Взагалі ж останнім часом  вартість як самих електронних ключів, так і програмного забезпечення, що може працювати з ними, помітно знизилася. Проте  , для введення в експлуатацію системи майнової ідентифікації однаково  будуть потрібні деякі вкладення. Все-таки кожного зареєстрованого користувача (або хоча б привілейованих користувачів - адміністраторів, керівництво підприємства й т.д.) потрібно забезпечити персональними токенами. Крім того, згодом  деякі типи ключів можуть зношуватися, крім того, вони можуть бути загублені й т.д. Тобто  майнова ідентифікація вимагає деяких експлуатаційних витрат.

 Біометрична ідентифікація

Біометрія - це ідентифікація людини по унікальним, властивим тільки ньому біологічним ознакам. Тобто , можна сказати, що біометричні технології споконвічно розроблялися для точного встановлення особистості людини. А тому рішення використати їх в області інформаційної безпеки виглядає цілком логічним. Причому даний напрямок розвивається дуже активно. Сьогодні експлуатується вже більше десятка різних біометричних ознак. Причому для найпоширеніших  з них (відбитки пальців і райдужна оболонка ока) існує безліч різних за принципом дії сканерів. Так що користувачам, що вирішили використати біометричну ідентифікацію, є із чого вибрати.

 


 

Головним достоїнством біометричних технологій є найвища надійність. І дійсно, усі знають, що двох людей з однаковими відбитками пальців у природі просто не існує. Правда, сьогодні вже відомо кілька способів обману дактилоскопічних сканерів. Наприклад, потрібні відбитки пальців можуть бути перенесені на плівку або до пристрою може бути прикладена велика фотографія пальця зареєстрованого користувача. Втім, треба зізнатися, що сучасні пристрої вже не попадаються на такі прості виверти. Так що зловмисникам доводиться видумувати всі нові й нові способи обману біометричних сканерів, багато хто з яких вимагають роботи висококласних фахівців і дуже дорогого встаткування.

Основним недоліком біометричної ідентифікації є вартість устаткування. Адже для кожного комп'ютера, що входять до цієї системи, необхідно придбати власний сканер. Звичайно, останнім часом  ціни на біометричні пристрої постійно падають. Крім того, не дуже давно з'явилися миші й клавіатури з убудованими дактилоскопічними сканерами. Причому їхня ціна ненабагато відрізняється від вартості "звичайної" периферії. Правда, варто відзначити, що подібні дешеві сканери недовговічні. Крім того, у них досить високий відсоток помилок другого роду (відмова в доступі зареєстрованому користувачеві). Тому користувачеві доводиться вибирати, яке пристрій придбати - по дорожче й краще або подешевше й гірше.

 Багатофакторна ідентифікація

До дійсного моменту ми з вами, шановні читачі, вели мову про однофакторну ідентифікацію. Тобто  в розглянутих системах для визначення особистості користувача використовувався тільки один фактор. Однак подібні процеси сьогодні не можна назвати надійними. Наприклад, зловмисник може вкрасти токен у зареєстрованого користувача й легко скористатися ним для несанкціонованого доступу до інформації. Саме тому поступово все більшого поширення одержує багатофакторна ідентифікація, коли для визначення особистості застосовується відразу  кілька параметрів.

 

SPR532

 

Причому комбінуватися ці фактори можуть у довільному порядку. Втім, сьогодні в переважній більшості випадків використається тільки одна пара: парольний захист і токен. У цьому випадку користувач може не боятися підбора його пароля зловмисником (без електронного ключа вона працювати не буде), а також крадіжки токена (він не буде працювати без пароля). Втім, у деяких системах застосовуються максимально надійні, можна навіть сказати перебільшено надійні процедури ідентифікації. У них одночасно використаються паролі, токени й біометричні характеристики людини.


Публикации по теме

21 февраля 2011 2010 год был богат на громкие события по утечке информации и заставил задуматься мировое сообщество об усилении безопасности данных и защиты информации.
18 февраля 2011 | PGP Corporation Использование систем электронного документооборота с применением ЭЦП существенно ускоряет проведение многочисленных коммерческих операций, сокращает объемы бумажной бухгалтерской документации, экономит время сотрудников и расходы предприятия, связанные с заключением договоров, оформлением платежных документов, предоставлением отчетности в контролирующие органы, получением справок от различных госучреждений и прочим.
14 декабря 2010 10 наиболее значимых покупок на рынке безопасности в 2010 году
21 сентября 2009 | Lumension Тучи сгущаются над развитием облачных вычислений, пишет Пол Зимски, вице-президент отдела маркетингового планирования компании Lumension. В период кризиса, все стараются сэкономить, в том числе и на ресурсах.
Типи ідентифікації користувачів
Blue Coat  | SnapGear  | Sidewinder G2  | GFI languard, webmonitor  | Фильтрация Web трафика  | Zdisk  | StrongDisk  | DriveCrypt  | защита файлов PGP  | Защита папок Zserver  | Zbackup  | Zlock  | LanAgent  | PGP Desktop Email  | электронный ключ iKey (электронные ключи)  | Шифрование жесткого диска  | Смарт-карт считыватели (ридеры)  | WatchGuard Firebox firewall  | смарт-карты  | McAfee  | Защита информации (информационная безопасность)  | Цена(купить)  | Захист інформації  | SIEM