Средства опознания и разграничения доступа к информации
Горюнов Владимир Сергеевич
Начальник информационного отдела НЧОУ ВО «Северный институт предпринимательства», г. Архангельск
Идентификация подразумевает под собой присвоение тому или иному объекту или субъекту уникального имени или образа. Под аутентификацией следует понимать процедуру установления подлинности объекта или субъекта, т. е. происходит процесс проверки, в ходе которого устанавливается следующее - является ли объект или субъект тем, за кого он себя выдает.
Конечными целями процедур идентификации и аутентификации объекта (субъекта) является решение вопроса о допуске его к информационным ресурсам ограниченного пользования в случае положительной решения вопроса либо отказе в допуске в случае отрицательного решения вопроса.
Объектный состав идентификации и аутентификации включает в себя:
• людей - пользователей, операторов;
• технические средства - мониторы, рабочие станции, абонентские пункты;
• документы - ручные, распечатки;
• магнитные носители информации; информацию на экране монитора.
Аутентификация пользователя информационного ресурса происходит с помощью пароля, который присваивается каждому пользователю информационной системы. Хранятся парольные значения пользователей информационного ресурса происходит в вычислительной системе. Под паролем принято понимать совокупность буквенно-цифровых символов, содержательный состав которого определяется со стороны объекта (субъекта).
Пароль выступает в качестве средства обеспечения безопасности и выступает в качестве гаранта использования для прохождения процедуры идентификации и установления подлинности терминала, с которого осуществляется процедура входа в информационную систему пользователем, а также для проведения процедуры установления подлинности компьютера по отношению к пользователю.
Для повышения уровня безопасности информационного ресурса от несанкционированного использования необходимо соблюдение следующих мер предосторожности:
• хранение парольно-ключевой информации на информационном ресурсе следует осуществлять в зашифрованном виде;
• не осуществлять распечатку и отображать парольно-ключевую информацию в виде открытого файла на рабочей станции пользователя информационной системы;
• не использовать в качестве создания парольно-ключевой информации собственное имя или имена родственников, а также информацию личного характера - дата рождения, номер домашнего или служебного телефона, название улицы;
• не использовать в качестве содержимого парольно-ключевой информации реальные словесные фразеологизмы, которые содержатся в энциклопедиях или толковых словарях;
• для надежной защиты информационных ресурсов необходимо использовать максимально длинные пароли;
• с точки зрения надежности в состав парольно-ключевой информации должно входить сочетание символов верхнего и нижнего регистров клавиатуры;
• в случае применения для защиты информационного ресурса комбинации из двух простых слов, необходимым шагом является объединение с помощью применения специальных символов - это +,=,<;
• для повышения надежности защиты информационного ресурса можно воспользоваться фантазийными словами, которые по своему характеру могут быть абсурдными или даже бредовыми;
• необходимо часто менять содержание парольно-ключевой информации.
Для прохождения процедуры идентификации пользователь информационного ресурса может использовать сложные пароли с технологической точки зрения, которые смогут обеспечить установку подлинности пользователя при помощи проведения анализа его биометрических параметров:
• отпечатков пальцев;
• рисунка линий руки; радужной оболочки глаз; тембра голоса.
К наиболее часто используемым видам идентификации относятся физические методы, реализация которых происходит с помощью носителей кодов паролей. К категории носителей парольно-ключевой информации могут быть отнесены:
• пропуск в контрольно-пропускных системах;
• пластиковые карты с именем владельца, его кодом, цифровой подписью;
• пластиковые карточки с магнитной полосой, которая считывается специальным считывающим устройством;
• пластиковые карты, содержащие встроенную микросхему; карты оптической памяти.
На современном этапе развития информационных технологий интенсивно разрабатываются направления по обеспечению безопасности информационного ресурса на основе проведения процедуры идентификации и установления подлинности документов при помощи такого инструмента, как цифровая подписи. Процедура передачи информации по каналам связи происходит при помощи факсимильной аппаратуры, однако при этом к конечному получателю информации приходит не подлинная, а ее копия.
Использование такого инструмента, как цифровая подпись, позволит провести шифрование информации при помощи криптографического преобразования и установить пароль, зависящего от отправителя, получателя и содержимого передаваемого сообщения. В случае возникновения ситуации повторного использования подписи, необходимо производить ее смену от сообщения к сообщению.
© ООО «Знанио»
С вами с 2009 года.