MODULE
Ідентифікація та аутентифікація користувачів. Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. (08.04.20)

Аутентифікація, авторизація та ідентифікація

Ідентифікацію й аутентифікацію можна вважати основою програмно-технічних засобів безпеки, оскільки інші сервіси розраховані на обслуговування іменованих суб'єктів. Ідентифікація й аутентифікація - це перша лінія оборони, "прохідна" інформаційного простору організації.

 Ідентифікація (від латинського identifico - ототожнювати): присвоєння суб'єктам і об'єктам ідентифікатора і / або порівняння ідентифікатора з переліком привласнених ідентифікаторів. Наприклад, уявлення людини на ім'я по батькові - це ідентифікація.

Аутентифікація (від грецького: αυθεντικός; реальний або справжній): підтвердження достовірності чого-небудь або кого небудь. Наприклад, пред'явлення паспорта - це підтвердження автентичності заявленого імені по батькові.

Авторизація є функцією визначення прав доступу до ресурсів і управління цим доступом.

 Авторизація - це не те ж саме що ідентифікація та аутентифікація: ідентифікація - це називання особою себе системі; аутентифікація - це встановлення відповідності особи, призначеному ним самим ідентифікатором; а авторизація - надання цій особі можливостей у відповідність до покладених йому правами або перевірка наявності прав при спробі виконати будь-яку дію. Наприклад, авторизацією є ліцензії на здійснення певної діяльності.

Аутентифікація буває однобічної (звичайно клієнт доводить свою дійсність серверу) і двосторонньої (взаємної). Приклад однобічної аутентифікації - процедура входу користувача в систему.

У мережевому середовищі, коли сторони ідентифікації/аутентифікації територіально рознесені, у розглянутого сервісу є два основних аспекти:

*     що   служить   аутентифікатором   (тобто   використовується   для підтвердження дійсності суб'єкта);

*     як       організований              захищений)       обмін       даними ідентифікації/аутентифікації.

Суб'єкт може підтвердити свою дійсність, пред'явивши принаймні одну з наступних сутностей:

* щось, що він знає (пароль, особистий ідентифікаційний номер, криптографічний ключ і т.п.);

*     щось,  чим  він  володіє  (особисту  картку  або  інший  пристрій аналогічного призначення);

*     щось, що є частиною його самого (голос, відбитки пальців і т.п., тобто свої біометричні характеристики).

Біометрія являє собою сукупність автоматизованих методів ідентифікації й/або аутентифікації людей на основі їх фізіологічних і поведінкових характеристик. До числа фізіологічних характеристик відносяться особливості відбитків пальців, сітківки й роговиці очей, геометрія руки й особи й т.п. До поведінкових характеристик відносяться динаміка підпису (ручний), стиль роботи із клавіатурою. На стику фізіології й поводження перебувають аналіз особливостей голосу й розпізнавання мови.

Сервер аутентифікації Kerberos.

Kerberos - це програмний продукт, розроблений у середині 1980-х років у Масачусетському технологічному інституті і зазнав з тих часів, принципових змін. Клієнтські компоненти Kerberos присутні в більшості сучасних операційних систем.

Система Kerberos являє собою довірену третю сторону (тобто сторону, якій довіряють усе), яка володіє секретними ключами суб'єктів, яких обслуговують, і допомагаючої їм у попарній перевірці дійсності

Розмежування доступу

Рольове керування доступом оперує наступними основними поняттями: • користувач (людина, інтелектуальний автономний агент і т.п.);

*     сеанс роботи користувача;

*     роль (звичайно визначається відповідно до організаційної структури);

*     об'єкт (сутність, доступ до якої розмежовується; наприклад, файл ОС або таблиця СУБД);

*     операція (залежить від об'єкта; для файлів ОС - читання, запис, виконання й т.п.; для таблиць СУБД - вставка, видалення й т.п., для прикладних об'єктів операції можуть бути більш складними);

*     право доступу (дозвіл виконувати певні операції над певними об'єктами).

 

Домашнє завдання - записати конспект.

Аутентифікація, авторизація та ідентифікація Ідентифікацію й аутентифікацію можна вважати основою...
Next: Криптографічні методи захисту інформації. Контроль цілісності програмних та інформаційних ресурсів.(14.04.20)