Що таке автентифікація на основі одноразових паролів?
Схеми автентифікації, засновані на традиційних багаторазових паролях, не володіють достатньою безпекою. Такі паролі можна перехопити, розгадати, підглянути або просто вкрасти. Більш надійними є процедури автентифікації на основі одноразових паролів. Суть схеми одноразових паролів - використовування різних паролів при кожному новому запиті на надання доступу. Одноразовий динамічний пароль дійсний тільки для одного входу в систему, потім його дія закінчується. Навіть якщо хтось перехопив його, пароль виявиться даремним. Динамічний механізм вибору пароля - один з кращих способів захисту від загроз перехоплення паролів.
Розрізняють наступні способи реалізації принципу одноразових паролів:
· механізм часових міток на основі системи єдиного часу;
· загальний для користувача і перевіряючого список випадкових паролів і надійний механізм їх синхронізації;
· загальний генератор випадкових чисел з одним і тим же початковим значенням для користувача і перевіряючого.
В основі автентифікації з одноразовими паролями лежить процедура типу «запит-відповідь». Генерація одноразових паролів може здійснюватися апаратним або програмним способом. Апаратні засоби автентифікації на основі одноразових паролів часто реалізуються у вигляді мініатюрних пристроїв з вбудованим мікропроцесором. Зовнішньо ці пристрої схожі на платіжні пластикові картки. Такі карти звичайно називають ключами. В них можуть бути клавіатура і невелике дисплейне вікно. Широко відома апаратна реалізація технології одноразових паролів SecurlD компанії Security Dynamics. Існують і програмні реалізації засобів автентифікації на основі одноразових паролів у вигляді програмних ключів, зокрема продукт Softoken компанії Enigma Logic. Програмні ключі розміщуються на гнучкому магнітному диску у вигляді звичайної програми з програмним генератором одноразових паролів.
При спробі логічного входу в систему користувач повідомляє системі свій ідентифікатор і потім вводить послідовність цифр, яку повідомляє йому апаратний або програмний ключ з вбудованим генератором одноразових паролів. Ключ циклічно генерує новий пароль у вигляді нової послідовності цифр через невеликі постійні інтервали часу. Сервер автентифікації порівнює введену користувачем цифрову послідовність з виробленим власним значенням і залежно від результату цього порівняння дозволяє або не дозволяє користувачу здійснити логічний вхід в систему. Як сервер автентифікації можуть бути використані виділений комп'ютер або програма, виконувана на звичайному сервері.
На практиці отримала також широке розповсюдження схема автентифікації на основі одноразових паролів, запропонована Лампортом. Суть даного методу полягає в багатократному використовуванні партнерами по автентифікаціоному обміну односторонньої функції для генерації послідовності одноразових паролів, що розділються.
23. Що таке автентифікація на основі сертифікатів?
Коли число користувачів в мережі вимірюється мільйонами, процедура попередньої реєстрації користувачів, пов'язана з призначенням і зберіганням паролів користувачів, стає вкрай громіздкою і практично погано реалізованою. В таких умовах автентифікація на основі цифрових сертифікатів служить раціональною альтернативою застосуванню паролів.
При використовуванні цифрових сертифікатів комп'ютерна мережа, яка дає доступ до своїх ресурсів, не зберігає ніякої інформації про своїх користувачів. Цю інформацію користувачі надають самі в своїх запитах - сертифікатах. Таке рішення масштабується набагато легше, ніж варіант з використанням паролів централізованою базою даних. При цьому задача зберігання секретної інформації, зокрема закритих ключів, покладається тепер на самих користувачів.
Цифрові сертифікати, що засвідчують особу користувача, видаються по запитах користувачів спеціальними уповноваженими організаціями - центрами сертифікації СА при виконанні певних умов. Слід зазначити, що сама процедура отримання сертифіката також включає етап перевірки автентичності (тобто автентифікації) користувача. Тут як перевіряюча сторона виступає сертифікуюча організація.
Для отримання сертифіката клієнт повинен направити в центр сертифікації СА зведення, що засвідчують його особу, і свій відкритий ключ. Перелік необхідних даних залежить від типу одержуваного сертифіката. Сертифікуюча організація після перевірки доказів автентичності користувача поміщає свій цифровий підпис у файл, що містить відкритий ключ і відомості про користувача, і видає йому сертифікат, підтверджуючи факт приналежності даного відкритого ключа конкретній особі.
Сертифікат представляє собою електронну форму, в якій міститься наступна інформація:
· відкритий ключ власника даного сертифіката;
· відомості про власника сертифіката, наприклад ім'я, електронна адреса, найменування організації, в якій працює даний співробітник і т.п.;
· найменування сертифікуючої організації, що видала цей сертифікат;
· електронний підпис сертифікуючої організації - зашифровані закритим ключем цієї організації дані, що містяться в сертифікаті.
Сертифікат є засобом автентифікації користувача при його зверненні до мережних ресурсів. При цьому роль перевіряючої сторони грають сервери автентифікації корпоративної мережі. Сертифікати можна використовувати не тільки для автентифікації, але і для надання певних прав доступу. Для цього в сертифікат вводяться додаткові поля, в яких вказується приналежність його власника до тієї або іншої категорії користувачів.
Слід особливо відзначити тісний зв'язок відкритих ключів з сертифікатами. Сертифікат є не тільки посвідченням особи, але і посвідченням приналежності відкритого ключа. Цифровий сертифікат встановлює і гарантує відповідність між відкритим ключем і його власником. Це запобігає загрозі підміни відкритого ключа.
Застосування сертифікатів засновано на припущенні, що сертифікуючих організацій відносно небагато, і їх відкриті ключі можуть бути доступні всім зацікавленим особам і організаціям (наприклад, за допомогою публікацій в журналах).
При реалізації процесу автентифікації на основі сертифікатів винятково важливо рішення питання про те, хто буде виконувати функції сертифікуючої організації. Цілком природним є рішення, при якому задачу забезпечення своїх співробітників сертифікатами берет на себе саме підприємство. На підприємстві зберігається достатньо багато відомостей про співробітників, а отже, воно може узяти на себе задачу підтвердження їх особи. Це спрощує процедуру первинної автентифікації при видачі сертифіката. Підприємства можуть використовувати існуючі програмні продукти, що забезпечують автоматизацію процесів генерації, видачі і обслуговування сертифікатів. Наприклад, компанія Netscape Communications пропонує свої сервери підприємствам для випуску ними власних сертифікатів.
Альтернативне рішення проблеми виконання функцій сертифікуючої організації - залучення на комерційній основі незалежних центрів по видачі сертифікатів. Такі послуги пропонує, зокрема, сертифікуючий центр компанії Verisign. Її сертифікати задовольняють вимогам міжнародного стандарту Х.509 і використовуються у ряді продуктів захисту даних, наприклад в протоколі захищеного каналу SSL.
24. Які типи процедури строгої автентифікації ви знаєте?
Відповідно до рекомендацій стандарту Х.509 розрізняють процедури строгої автентифікації наступних типів:
· одностороння аутентифікація;
· двостороння аутентифікація;
· трибічна аутентифікація.
Одностороння автентифікація передбачає обмін інформацією тільки в одному напрямі. Даний тип автентифікації дозволяє:
· підтвердити автентичність тільки однієї сторони інформаційного обміну;
· знайти порушення цілісності передаваної інформації;
· знайти проведення атаки типу «повтор передачі»;
· гарантувати, що передаваними автентифікаційними даними може скористатися тільки перевіряюча сторона.
Двостороння автентифікація в порівнянні з односторонньою, містить додаткову відповідь перевіряючої сторони стороні, яка повиннна переконати сторону, що доводить, в тому, що зв'язок встановлюється саме з тим партнером, якому були призначені аутентифікаційні дані.
Трибічна автентифікація містить додаткову передачу даних від сторони, що доводить, перевіряючій. Такий підхід дозволяє відмовитися від використовування міток часу при проведенні автентифікації.
25. Що таке загроза інформації?
Загроза інформації є основним поняттям інформаційної безпеки. З усієї множини способів класифікації загроз, найбільш придатної для аналізу, є класифікація загроз за результатами їх впливу на інформацію. Як відомо, основними властивостями інформації, що визначають її цінність, є конфіденційність, цілісність, доступність і спостереженість.
26. Наведіть класи загроз інформації.
Класи загроз інформації:
§ порушення конфіденційності;
§ порушення цілісності (логічної чи фізичної);
§ порушення доступності чи відмовлення в обслуговуванні;
§ порушення спостереженості чи керованості.
27. Що таке дестабілізуючий фактор?
Дестабілізуючі фактори(ДФ) – це такі явища чи події, що можуть з'являтися на будь-якому етапі життєвого циклу АС і наслідком яких можуть бути загрози інформації. У продовження життєвого циклу АС може виникати багато ДФ всілякої природи.
28. Наведіть класифікацію дестабілізуючих факторів за способами їхньої реалізації.
Класифікація ДФ:
§ кількісна недостатність – фізична недостатність компонентів АС для забезпечення необхідного рівня захищеності оброблюваної інформації;
§ якісна недостатність – недосконалість конструкції чи організації компонентів АС, внаслідок чого не забезпечується необхідний рівень захищеності оброблюваної інформації;
§ відмова елементів АС – порушення працездатности елементів, що призводить до неможливості виконання ними своїх функцій;
§ збій елементів АС – тимчасове порушення працездатности елементів, що призводить до неправильного виконання ними в цей момент своїх функцій;
§ помилки елементів АС – неправильне (одноразове чи систематичне) виконання елементами своїх функцій внаслідок специфічного (постійного і/або тимчасового) їхнього стану;
§ стихійні лиха – випадково виникаючі неконтрольовані явища, що призводять до фізичних руйнувань;
§ злочинні дії – дії людей, що спеціально спрямовані на порушення захищеності інформації;
§ побічні явища – явища, що супроводжують виконання елементом АС своїх функцій.
Звідси видно, що ДФ можуть мати об'єктивну природу (наприклад, відмовлення, збої і т.д.) чи суб'єктивну (наприклад, дії зловмисника). В останньому випадку ДФ можуть бути випадковими чи навмисними.
29. Наведіть джерела дестабілізуючих факторів.
джерела ДФ:
§ персонал – люди, що мають яке-небудь відношення до функціонування АС;
§ технічні засоби;
§ моделі, алгоритми, програми;
§ технологія функціонування – сукупність засобів, прийомів, правил, заходів і угод, що використовуються в процесі обробки інформації;
§ зовнішнє середовище – сукупність елементів, що не входять до складу АС, але здатних впливати на захищеність інформації в АС.
30. Які типи порушників ви знаєте?
Звичайно розглядаються 5 типів порушників. Спочатку їх поділяють на дві групи: зовнішні і внутрішні порушники. Зовнішні порушники включають:
* добре озброєну й оснащену силову групу, що діє зовні швидко і напролом;
* поодинокий порушник, що не має допуску на об'єкт і намагається діяти потайки й обережно, так як він усвідомлює, що сили реагування мають перед ним переваги.
Серед потенціальних внутрішніх порушників можна відзначити:
* допоміжний персонал об'єкту, що допущений на об'єкт, але не допущений до житєво важливого центру АС;
* основний персонал, що допущений до житєво важливого центру (найбільш небезпечний тип порушників);
* співробітників служби безпеки, які часто формально і не допущені до житєво важливого центру, але реально мають достатньо широкі можливості для збору необхідної інформації і скоєння акції.
31. Що таке політика безпеки?
Полі́тика безпе́ки — набір вимог, правил, обмежень, рекомендацій, які регламентують порядок інформаційної діяльності в організації і спрямовані на досягнення і підтримку стану інформаційної безпеки організації.
32. Яким крокам відповідає побудова політики безпеки?
Побудова політики безпеки звичайно відповідає наступним крокам:
1 крок. В інформацію вноситься структура цінностей і проводиться аналіз ризику.
2 крок. Визначаються правила для будь-якого процесу користування даним видом доступу до елементів інформації, що має дану оцінку цінностей.
Однак реалізація цих кроків є складною задачею. Результатом помилкового чи бездумного визначення правил ПБ, як правило, є руйнування цінності інформації без порушення політики. Таким чином, навіть гарна система захисту може бути «прозорою» для зловмисника при поганий ПБ.
33. Що таке узагальнена політика?
Основна функція узагальненої ПБ є визначення програми ЗІ, призначення відповідальних за її виконання осіб, формулювання цілей і об’єктів захисту, а також вироблення схеми для змушування додержання розроблених правил і вказівок. Компонентами узагальненої ПБ вважаються призначення, область розповсюдження, визначення цілей ЗІ, розподіл відповідальності за виконання і методи змушування додержання правил.
34. Що таке проблемно-орієнтована політика?
Проблемно-орієнтована ПБ необхідна для виділення певних проблемних областей і визначення позицій організації у відношенні до них.
Проблемно-орієнтована ПБ частково визначає керівні принципи при створенні функціональних інструкцій для співробітників організації.