Особенности применения метода аутентификации для защиты информации от несанкционированного доступа
Особенности применения различных методов аутентификации в целях защиты информации от несанкционированного доступа в целях обеспечения экономической безопасности предприятий. Анализ распространённых методов биометрии: физиологических и поведенческих.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 31.07.2018 |
Размер файла | 219,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Поволжский Государственный Университет Сервиса
МБУ СОШ №1 г.о.Тольятти
Особенности применения метода аутентификации для защиты информации от несанкционированного доступа
Альшанская Татьяна Владимировна, кандидат наук, доцент
Яхиева Гульназ Ростямовна, студент
Яхиева Эльфия Шавкятовна, учитель
Аннотация
аутентификация информация биометрия несанкционированный
В данной статье рассмотрены особенности применения различных методов аутентификации в целях защиты информации от несанкционированного доступа в целях обеспечения экономической безопасности предприятий.
Использование в качестве среды передачи юридически и финансово значимых документов инфраструктуры Интернета на сегодняшний день стало привычным делом, требующим всесторонней защиты от всей совокупности угроз и прежде всего несанкционированного доступа. Защита информации от несанкционированного доступа может быть обеспечена различными системами мероприятий, средств и методов ограничения допуска лиц к экономической либо иной информации, не обладающих правами доступа к ним.
Внутренними пользователями, партнерами и поставщиками услуг, обладающими прямым доступом к информационным системам (ИС) совершаются более 25% злоупотреблений данными в ИС. Причем 70% из них является случаями несанкционированного получения прав и привилегий, кражи и передачи учетной информации пользователей ИС, вызванных несовершенством технологий разграничения доступа и аутентификации пользователей ИС. Именно поэтому усовершенствование методов системы управления доступом и регистрации пользователей остается одним из актуальных направлений защиты информации от несанкционированного доступа.
Выделяют четыре группы методов аутентификации по используемым средствам, они представлены на рисунке 1.
Рис.1. Методы аутентификации по используемым средствам
Самыми популярными являются методы, основанные на использовании паролей, при вводе которого подсистема аутентификации сопоставляет его с хранящимся в базе эталонных данных в зашифрованном виде, доступ к информационным ресурсам разрешается только в случае совпадения [1].
Широко распространенными также являются комбинированные методы идентификации, которые требуют кроме пароля наличия карточки (token), подтверждающей подлинность субъекта. Самыми популярными являются пассивные карточки с магнитной полосой, считывающиеся специальным устройством, имеющим клавиатуру и процессор. Достоинством использования таких карточек является обработка аутентификационной информации, выполняющаяся устройством чтения без передачи в память компьютера, это исключает возможность электронного перехвата по каналам связи. Недостатком же пассивных карточек выступает то, что они намного дороже паролей, а также требуют специальные устройства чтения, а их использование подразумевает специальные процедуры безопасного учета и распределения. Интеллектуальные карточки кроме памяти имеют собственный микропроцессор, что в свою очередь позволяет реализовать различные варианты парольных методов защиты, таких как: многоразовые, динамически меняющиеся пароли и обычные запрос-ответные методы. Достоинство - многофункциональность и возможность применения не только для целей безопасности, но и для финансовых операций. Недостаток - высокая стоимость. Перспективным направлением развития является наделение их стандартом расширения портативных систем PCMCIA (PC Card). Такие карточки являются портативными устройствами типа PC Card, вставляющимися в разъем PC Card и не требующими специальных устройств чтения. На сегодняшний день они весьма дороги.
Почти 100% идентификацию обеспечивают методы аутентификации, которые основаны на измерении биометрических параметров человека, представленные на рисунке 2. Они решают проблемы утраты паролей и личных идентификаторов. Однако их нельзя использовать при идентификации процессов или данных, так как они только начинают развиваться, к тому же в настоящее время имеются проблемы со стандартизацией и распространением и они требуют сложного и дорогостоящего оборудования. Это объясняет их использование пока только на особо важных объектах и системах. Примерами использования указанных методов являются системы идентификации пользователя по рисунку радужной оболочки глаза, отпечаткам ладони, формам ушей, инфракрасной картине капиллярных сосудов, по почерку, по запаху, по тембру голоса и даже по ДНК.
Рис.2. Распространённые методы биометрии
Новым направлением является применение биометрических характеристик в интеллектуальных расчетных карточках, жетонах-пропусках и элементах сотовой связи. Примером выступает то, что при расчете в магазине собственник карточки должен положить палец на сканер, чтобы подтвердить владение карточки. Биологическая повторяемость отпечатка пальца составляет 5-10%, к тому же сканеры для отпечатков пальцев имеют небольшой размер, они универсальные и относительно недорогие. Повторяемость геометрии руки около 2 % и соответствующие устройства используются, когда из-за грязи или травм трудно применять сканеры пальцев. Теоретическая вероятность совпадения двух радужных оболочек глаза составляет 1 из 1078, поэтому данные устройства обладают наивысшей точностью. Идентифицировать человека на расстоянии до десятков метров позволяют системы биометрии по термическому образу лица. В комбинации с поиском данных по базе данных такие системы используются для опознания авторизованных сотрудников и отсеивания посторонних. Однако при изменении освещенности сканеры лица имеют относительно высокий процент ошибок. Проверка голоса удобна для использования в телекоммуникационных приложениях, так как вероятность ошибки составляет всего 2-5%. Данная технология подходит для верификации по голосу по телефонным каналам связи, она более надежна по сравнению с частотным набором личного номера. В настоящее время развиваются направления идентификации личности и его состояния по голосу - возбужден, болен, говорит правду и т.д. При вводе с клавиатуры пароля отслеживаются скорость и интервалы между нажатиями, а для контроля рукописной подписи используются дигитайзеры.
Таким образом, основные достоинства биометрических методов идентификации и аутентификации выражаются в высокой степени достоверности идентификации по биометрических признакам из-за их уникальности, неотделимости биометрических признаков от дееспособной личности и трудности фальсификации биометрических признаков. Дактилоскопические считыватели находятся относительно недорогой метод биометрических технологий, но они обеспечивают менее точный результат и предназначены в основном для использования на объектах с невысоким риском опасности или в системах с большим количеством пользователей. Системы на базе технологии распознавания лица - на втором месте по доле рынка, так как их стоимость выше, зато уровень точности работы системы лучше. Преимуществами решений на основе данного идентификатора является лояльное отношение к ним со стороны пользователей и относительная простота интеграции с другими системами, например видеонаблюдением.
Новейшим методом аутентификации является доказательство подлинности удаленного пользователя по его местонахождению. Данный защитный механизм основан на использовании системы космической навигации, типа GPS. Высокая надежность аутентификации определяется тем, что орбиты спутников подвержены колебаниям, предсказать которые достаточно трудно, координаты постоянно меняются, что приводит к невозможности их перехвата. К тому же аппаратура GPS проста, надежна в использовании и сравнительно недорога, что позволяет ее использовать в случаях, когда авторизованный удаленный пользователь должен находиться в нужном месте.
Таким образом, в настоящее время у предпринимателей имеется широкий выбор в использовании методов аутентификации для защиты информации от несанкционированного доступа в целях обеспечения экономической безопасности предприятий, который они должны производить с учетом особенностей поставленных задач и по соотношению достоверность, качество, статистическая надежность, быстрота действия, цена. Приоритетными же должны стать методы аутентификации, основанные на измерении биометрических параметров человека, т.к. они обеспечивают практически 100% идентификацию, а значит, и ведут к снижению риска от несанкционированного доступа к информации на предприятии. Наиболее статистически надежными и устойчивыми к подделке системами доступа на сегодняшний день являются системы допуска по радужной оболочке и по венам рук.
Список литературы
1. Экономические аспекты защиты информации. Альшанская Т.В. Вестник Поволжского государственного университета сервиса. Серия: Экономика. 2013. № 6 (32). С. 182-186.
2. Материалы официального сайта «Российский биометрический портал». [Электронный ресурс]. - Режим доступа: http://www.biometrics.ru/
Размещено на Allbest.ru
Подобные документы
Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.
реферат [1,2 M], добавлен 29.01.2013Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
лабораторная работа [1,3 M], добавлен 14.11.2014Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.
дипломная работа [1,0 M], добавлен 14.09.2010Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014