Аутентификация, идентификация и авторизация

Задана аутентификации информации.

В информационных системах необходимо не только обеспечивать секретность информации, но и решать не менее важную задачу — аутентификации обрабатываемых массивов данных. Информация может считаться аутентичной, если потребитель имеет гарантии целостности информации, а также ее авторства, иначе говоря, подлинности.

Иногда предполагается, что задача защиты целостности решается простым шифрованием, так как в зашифрованный массив данных трудно внести какие-то осмысленные изменения, потому что с вероятностью, близкой к единице, факты искажения становятся очевидными после расшифрования, например вместо текста на русском языке появляется бессмысленный набор символов. Наконец, для классических криптосистем только пользователи, обладающие секретным ключом, могут зашифровать сообщение, значит, получатель, принявший сообщение, зашифрованное на его секретном ключе, может быть уверен в его авторстве.

На самом деле приведенные рассуждения ошибочны. Искажения, внесенные в зашифрованные данные, становятся очевидны после расшифрования только в случае большой избыточности исходных данных. Эта избыточность возникает лишь в некоторых частных случаях, например, когда исходная информация является текстом на естественном или искусственном языке. В общем случае требование избыточности данных может не выполняться, следовательно, после расшифрования модифицированных данных они по-прежнему могут поддаваться интерпретации.

При использовании симметричной криптосистемы факт успешного расшифрования данных, зашифрованных на секретном ключе, может подтвердить их авторство лишь для самого получателя. Третий участник информационного обмена, арбитр, при возникновении споров не сможет сделать однозначного вывода об авторстве информационного массива, так как его автором может быть каждый из обладателей секретного ключа, а их по меньшей мере двое.

Таким образом, секретность и аутентичность суть различные свойства информационных систем, поэтому задачи обеспечения секретности и аутентичности традиционно решаются различными средствами.

Чтобы исключить возможное несанкционированное вмешательство в работу информационной системы, необходима процедура распознавания системой каждого законного пользователя (или групп пользователей). Для этого в защищенном месте система обязана хранить информацию, по которой можно опознать пользователя, а пользователь, входя в систему, выполняет определенные действия, позволяющие его идентифицировать, т.е. указывает идентификатор ID, присвоенный ему в данной системе. Получив идентификатор, система проверяет его содержательность (подлинность) — принадлежность множеству идентификаторов. Обычно устанавливается ограничение на число попыток предъявления некорректного идентификатора.

Идентификация, не дополненная аутентификацией, теряет всякий смысл.

Аутентификация пользователя может быть основана на таких принципах, как:

О предъявление пользователем пароля;

О предъявление пользователем доказательств, что он обладает секретной ключевой информацией;

О ответы на ряд тестовых вопросов;

О предъявление пользователем некоторых неизменных признаков, неразрывно связанных с ним;

О предоставление доказательств того, что он находится в определенном месте в определенное время;

О установление подлинности пользователя некоторой третьей доверенной стороной.

Процедуры аутентификации должны быть устойчивы к подлогу, подбору и подделке.

Авторизация — процесс, который проводится после распознавания пользователя, когда система выясняет, какие права предоставлены этому пользователю, какую информацию он может использовать и каким образом (читать, записывать, модифицировать или удалять), какие программы может выполнять, какие ресурсы ему доступны, а также ответить на другие вопросы подобного рода.

Таким образом, вход пользователя в систему состоит из идентификации, аутентификации и авторизации. В процессе дальнейшей работы иногда появляется необходимость дополнительной авторизации в отношении каких-либо действий.

Существуют различные механизмы реализации разграничения доступа. Например: Г) каждому ресурсу (или компоненту) системы может быть сопоставлен список управления доступом (Access Control List — ACL), где указаны идентификаторы всех пользователей, которым разрешен доступ к данному ресурсу, а также определено, какой именно доступ разрешен. При обращении пользователя к конкретному ресурсу система проверяет наличие у данного ресурса списка управления доступом, а если он существует, выясняет, разрешено ли этому пользователю работать с данным ресурсом в запрошенном режиме; 2) составляется профиль пользователя — список, ставящий в соответствие всем идентификаторам пользователей перечень объектов, к которым разрешен доступ данному пользователю с указанием типа доступа; 3) организуется системная структура данных — матрица доступа в виде таблицы, столбцы которой соответствуют идентификаторам всех системных ресурсов, а строки — идентификаторам всех зарегистрированных пользователей. На пересечении /-го столбца и у'-й строки таблицы администратор системы указывает разрешенный тип доступа владельца /-го идентификатора ку-му ресурсу.

Доступ к механизмам авторизации должны иметь только специальные системные программы, обеспечивающие безопасность системы, а также строго ограниченный круг пользователей, отвечающих за безопасность системы. Рассматриваемые механизмы тщательно защищаются от случайного или преднамеренного доступа неавторизованных пользователей. Многие атаки на информационные системы нацелены именно на вывод из строя или обход средств разграничения доступа.

Аналогичные действия осуществляются в системе и при аутентификации других субъектов взаимодействия (претендентов), например прикладных процессов или программ, с системой (верификатором).

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ   След >