Предоставление права на доступ, аутентификация и регистрация подключений
Безопасность использования сети обеспечивается путем предоставления права на доступ, аутентификации и регистрации подключений. Процесс идентификации пользователя называется аутентификацией.
Одним из стандартных методов аутентификации является использование имени пользователя и пароля в качестве предварительно назначенной пары идентификаторов, которые пользователь должен ввести в ответ на запрос системы для получения доступа к сетевым средствам.
Также может иметь смысл заглянуть на сайт ednann.ru, ведь именно там можно узнать много нового на тему http://ednann.ru/uslugi/videonablyudenie/. Тема системы видеонаблюдения может показаться на первый взгляд незначительной и даже не тематичной. Но стоит посетить сайт ednann.ru, и тема системы видеонаблюдения начинает проявлять себя с неожиданной стороны и вызывает всё больший интерес. Дело в том, что тема системы видеонаблюдения очень подробно представлена на сайте ednann.ru. Трудно найти более детальное освещение темы системы видеонаблюдения чем это сделано на сайте ednann.ru. Спасибо сайту ednann.ru за такое доскональное преподнесение темы системы видеонаблюдения.
При этой, наиболее простой, форме аутентификации идентификатор пользователя и пароль передаются по сети открытым текстом. Сам процесс аутентификации — сравнения переданной пары идентификаторов с записями таблицы, находящейся на сервере, — выполняется в соответствии с протоколом аутентификации по паролю. Хранящиеся записи зашифрованы, в отличие от передаваемой пары идентификаторов, и это является слабой стороной данного метода аутентификации.
Более усовершенствованная система запрос-ответ функционирует в соответствии с протоколом аутентификации по запросу при установлении связи. Согласно этому протоколу, агент аутентификации, которым является программное обеспечение, находящееся на сервере, передает пользователю ключ, с помощью которого тот шифрует свое имя и пароль и пересылает эту информацию обратно на сервер. В результате неавторизованному пользователю при выполнении мониторинга сетевой активности гораздо труднее определить имя другого пользователя и его пароль. Кстати, авторизация — это и есть процесс предоставления пользователю права доступа к средствам системы, во время которого имя пользователя и назначенный ему пароль записываются в специальную таблицу системы. Если неавторизованным пользователям и предоставляется доступ к системе, они получают в свое распоряжение лишь незначительную часть ее возможностей.
Можно сказать, что после прохождения процедуры аутентификации перед пользователем открывается дверь в систему, поэтому разработчики мер защиты сосредотачивают свое внимание в основном на операциях ввода имени пользователя и пароля. Одной из достаточно широко распространенных систем, обеспечивающих высокий уровень защиты при аутентификации, является система запрос- ответ, в которой используются смарт-карты. Смарт-карта похожа на кредитную карточку с небольшим дисплеем, позволяющим отображать 6 цифр, которые изменяются через каждую минуту. Если пользователю нужно получить доступ к системе, он должен приобрести такую карточку, и ему сообщат его четырехзначный личный идентификационный код - PIN. При попытке входа в систему, в которой аутентификация производится посредством смарт-карты, пользователю будет предложено ввести шестизначное число, высвечиваемое в данную минуту на дисплее смарт-карты, и PIN-код. Для того чтобы с хранимыми в компьютере значениями сравнивался не только PIN-код, но и введенное шестизначное число, на компьютере применяется тот же алгоритм изменения шестизначного числа, что и в микросхеме смарт-карты. Если оба значения являются действительными, пользователь получает доступ к системе.
Если пользователь потеряет смарт-карту, вряд ли кто-то сможет ею воспользоваться, не зная PIN-кода владельца. Однако если пользователь укажет на карточке свой PIN-код, то при потере таковой он, в лучшем случае, может рассчитывать на то, что кто-нибудь скажет ему «большое спасибо».
Регистрируя попытки доступа к сети, вы можете легко определить, не пытался ли неавторизованный пользователь проникнуть в вашу систему, а также узнать, не забыл ли свой пароль кто-либо из ваших сотрудников. То есть благодаря регистрации попыток доступа вы можете быстро сориентироваться в текущей ситуации и принять соответствующие меры для защиты информации.
Блокировка доступа
В 1980-х годах один из самых распространенных методов взлома систем безопасности заключался в последовательном использовании в качестве имени пользователя всех слов, содержащихся в электронном словаре. Поскольку во многих организациях в качестве имен пользователей указывались их инициалы и фамилии, злоумышленнику, чтобы попытаться проникнуть в систему, достаточно было узнать таковые. Осознав серьезность этой проблемы, разработчики программного обеспечения создали программу блокировки доступа к системе. Устанавливаемые администратором сети средства блокировки позволяют предотвратить дальнейшие попытки доступа после превышения некоторого заданного количества безуспешных попыток. Очень часто программное обеспечение, выполняющее блокировку доступа, позволяет задать еще один порог: этим порогом определяется время, в течение которого система будет заблокирована. Например, администратор может назначить длительность блокировки равной 5, 10 или 15 мин., а также выбрать вариант постоянной блокировки, снять которую впоследствии сможет только он сам.
Шифрование данных
При передаче информации применяются два метода шифрования данных: с использованием секретного ключа и с использованием открытого ключа. В первом случае отправитель и получатель выполняют шифрование и расшифровку сообщения с помощью одного и того же ключа, во-втором - с применением двух ключей: открытого, который известен каждому и служит для шифрования данных, и секретного, известного только получателю сообщения.
При расшифровке сообщения выполняются сложные математические вычисления, в которых участвуют оба ключа.
В обеих системах для шифрования и расшифровки данных применяется операция сложения по модулю 2. Шифрование сообщения выполняется следующим образом: вначале с использованием ключа генерируется псевдослучайный поток данных, который затем складывается по модулю 2 с открытым текстом. Тот же ключ используется получателем сообщения для его расшифровки.
Опубликовал katy
July 25 2015 11:56:48 ·
0 Комментариев ·
3009 Прочтений ·
• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •
Комментарии
Нет комментариев.
Добавить комментарий
Рейтинги
Рейтинг доступен только для пользователей.
Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.
Нет данных для оценки.
Гость
Вы не зарегистрированны? Нажмите здесь для регистрации.