Основні захисні механізми. Ідентифікація та аутендифікація користувачів
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Інформаційна безпека. Урок № 7
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Пригадайте:
Ви дізнаєтеся:
Пригадаємо:
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Види захисту інформації
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Технічний — забезпечує обмеження доступу до носія повідомлення апаратно-технічними засобами (антивіруси, фаєрволи, маршрутизатори, токени, смарт-картки тощо):
Витік – це безконтрольний вихід конфіденційної інформації за межі організації чи кола осіб, яким вона була довірена.
Канал витоку інформації – це шлях від джерела конфіденційної інформації до зловмисника, за допомогою якого останній може одержати доступ до відомостей, що охороняються.
Захист інформації від несанкціонованого доступу
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Для захисту інформації на рівні апаратного забезпечення використовуються:
апаратні ключі
системи сигналізації
засоби блокування пристроїв та інтерфейс вводу-виводу інформації.
Методи, що забезпечують санкціонованим особам доступ до об'єктів
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Авторизація - в інформаційних технологіях це надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. ("Чи має право виконувати цю діяльність?")
Аутентифікація - це метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?").
Ідентифікація - це метод порівняння предметів або осіб за їх характеристиками шляхом розпізнавання з предметів або документів, визначення повноважень, пов'язаних з доступом осіб в приміщення, до документів і т.д. ("Це той, ким назвався і має право виконувати цю діяльність?")
Що таке ідентифікація?
Ідентифікація - це процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера).
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Ідентифікація виконується при спробі увійти в будь-яку систему (наприклад, в операційну систему або в сервіс електронної пошти).
Мета ідентифікації — перевірити, чи відомий індивід системі
Ідентифікатором може бути:
Що таке ідентифікація?
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Коли нам дзвонять з невідомого номера, що ми робимо?
Запитуємо "Хто це", тобто дізнаємося ім'я.
Ім'я в даному випадку і є ідентифікатор, а відповідь вашого співрозмовника - це буде ідентифікація.
Що таке аутентифікація?
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Якщо пояснювати ще простіше, аутентифікація – перевірка відповідності імені входу і пароля (введені облікові дані звіряються з даними, що зберігаються в базі даних) .
Це той ким назвався?
Аутентифікація — це процес розпізнавання користувача системи і надання йому певних прав та повноважень. Його суть — визначити, чи справді індивід є тією особою, якою він або вона себе називає.
Аутентифікація схожа, припустимо, з перевіркою на КПП, або коли вахтер порівнює ваше обличчя з фотографією в пропуску, встановлюючи вашу особистість.
Способи аутентифікації
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Виходить, що кожен раз, коли ви вставляєте ключ в замок, вводите пароль або прикладаєте палець до сенсора відбитків пальців, ви проходите аутентифікацію.
Щоб визначити чиюсь справжність, можна скористатися трьома факторами:
Парольна аутентичність
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Парольна аутентичність (здійснюється на основі володіння користувачем певної конфіденційної інформації)
Більшість мережевих систем на даний час продовжують використовувати парольну аутентифікацію, оскільки вона простіше і дешевше. Недоліком парольної ідентифікації є значна залежність надійності ідентифікації від обраних ними паролів.
Конструкція пароля
Чим довше пароль, тим більше складнощів для зловмисника, щоб його вгадати або обчислити.
Можна стверджувати, що збільшення довжини пароля тільки на один символ помітно збільшує безпечний час: якщо очікуваний безпечний час для трьохсимвольного пароля становить близько трьох місяців, безпечний час для пароля з чотирьох символів становить сімдесят вісім місяців.
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Для розумної ефективності паролі повинні складатися не менше ніж з шести символів, не бути легко вгадувані і змінюватися не рідше, ніж кожні 90 днів.
Так само важлива форма пароля. Користувач повинен бути в змозі впевненно його памʼятати (і не відчувати незручностей від неможливості його записувати), але пароль також повинен бути дуже складним для вгадування іншими. Телефонний номер шкільної подруги або назва вулиці – приклади правильних форм.
Апаратна ідентифікація
Цей принцип ідентифікації ґрунтується на визначенні особистості користувача за певним предметом, ключем, що перебуває в його ексклюзивному користуванні. Наприклад, спеціальні електронні ключі.
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Найбільш надійними вважаються смарт-карти - аналоги звичних багатьом людям банківських карт. Крім того, є й більш дешеві, але менш стійкі до злому карти: магнітні, зі штрих-кодом і т.д.
Іншим типом ключів є так звані токени. Ці пристрої мають власну захищену пам’ять і підключаються безпосередньо до одного з портів комп’ютера (USB, LPT).
Головною перевагою застосування апаратної ідентифікації є досить висока надійність. Недоліком апаратної ідентифікації є висока ціна.
Біометрична аутентифікація
Системи біометричного захисту використовують унікальні для кожної людини вимірювані характеристики для перевірки особи індивіда.
Біометричний захист ефективніший ніж такі методи як, використання смарт-карток, паролів, PIN-кодів.
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Біометрична (електронна) - основана на унікальності певних антропометричних (фізіологічних) характеристик людини.
Головною перевагою біометричних технологій є найвища надійність. Основним недоліком біометричної ідентифікації є вартість устаткування.
Види біометричних аутентифікаторів
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
До біометричних засобів захисту інформації відносять :
Біометрична система захисту
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Для того, щоб біометрична система змогла надалі аудентифікувати користувача, в ній необхідно спочатку зареєструвати відомості про його ідентифікатори. Під час процедури реєстрації в базу даних системи заносяться характеристики користувачів, необхідні для встановлення їх автентичності.
Аутентифікація по райдужній оболонці ока
Райдужна оболонка ока є унікальною для кожної людини біометричної характеристикою.
Зображення ока виділяється з зображення особи і на нього накладається спеціальна маска штрих-кодів. Результатом є матриця, індивідуальна для кожної людини.
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Технологія сканування райдужної оболонки ока була представлена ще в 36-му році минулого століття офтальмологом на ім'я Франк Бурш. Він першим заговорив про унікальність цієї частини організму. Ймовірність збігу цього параметра навіть нижче, ніж у випадку з дактилоскопічними відбитками.
Аутентифікація по зображенню особи
Для ідентифікації особи часто використовуються технології розпізнавання по обличчю. Розпізнавання людини відбувається на відстані. Ідентифікаційні ознаки враховують форму особи, його колір, а також колір волосся. До важливих ознак можна віднести також координати точок особи в місцях, відповідних зміні контрасту (брови, очі, ніс, вуха, рот і овал).
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Алгоритм функціонування системи розпізнавання : Зображення особи зчитується звичайною відеокамерою і аналізується. Програмне забезпечення порівнює введений портрет з еталоном, що зберігаються. Важливо також те, що біометричні системи цього класу здатні виконувати безперервну аутентифікацію користувача комп'ютера протягом всього сеансу його роботи
Аутентифікація по долоні руки
Сканери ідентифікації по долоні руки встановлені в деяких аеропортах, банках і на атомних електростанціях.
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
У біометриці з метою аудентифікації використовується проста геометрія руки, заснована на аналізі тривимірного зображення кисті руки - розміри і форма, а також деякі інформаційні знаки на тильній стороні руки (образи на згинах між фалангами пальців, візерунки розташування кровоносних судин).
Недоліки: форма кисті руки є параметром, який досить сильно схильний до змін в часі; сканери великого розміру, що веде до подорожчання системи
Аутентифікація за відбитками пальців
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
�Аутентифікація по характеристикам мови
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Що таке авторизація?
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Приклади авторизаціЇ
Чим відрізняється авторизація від аутентифікації?
Авторизація - це не те ж саме що ідентифікація та аутентифікація
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Авторизація – це надання цій особі можливостей у відповідність до покладених йому прав, тобто наданні користувачеві доступу до певних ресурсів залежно від його особи, тобто після аутентифікації .
Ідентифікація - це називання себе системі; процедура розпізнавання суб'єкта за його ідентифікатором та визначення прав об’єкта стосовно системи
Аутентифікація - це встановлення відповідності особи, призначеному ним самим ідентифікатору (доказ об’єктом своєї дійсності системі, процес упізнавання особи системою)
Приклад
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Ви заходите в свою квартиру відкриваючи замок ключем. І якщо двері таки відчинилися, то значить ви успішно пройшли аутентифікацію.
Взаємозв'язок ідентифікації, аутентифікації і авторизації
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Ідентифікація Визначення Хто там? | Аутентифікація Перевірка Чим доведеш? | Авторизація Доступ Відкриваю! |
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Обговорюємо
Які умови дозволяють не встановлювати пароль на комп'ютері?
Працюємо в парах
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Діємо
Завдання 1
Ознайомитися з основними правилами створення надійного пароля на сайті https://cyberukraine.in.ua/ (#ПарольГраєРоль)
Завдання 2
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Завдання додому:
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Єгорова О.Л.
Джерела
1. Н. В. Морзе, О. В. Барна, Інформатика 10 (11) клас
2. Ривкінд Й. Я., Лисенко Т. І., Чернікова Л. А., Шакотько В. В., Інформатика 10 (11) клас
3. О. О. Бондаренко, В. В. Ластовецький, О. П. Пилипчук, Є. А. Шестопалов, Інформатика 10 (11) клас
4. http://uk.wikipedia.org/ , http://www.youtube.com/ ,
5. http://disted.edu.vn.ua/media/bp/
https://hostiq.ua/blog/good-passwords/
https://ain.ua/2015/03/10/yak-stvoryuvati-nadijni-paroli-yaki-legko-zapamyatovuyutsya/
https://disted.edu.vn.ua/courses/learn/11883