Автор работы: Пользователь скрыл имя, 13 Июня 2013 в 20:09, контрольная работа
Інформація у наш час – найдорожчий та найпотрібніший товар. Вона дає владу над людськими масами або дозволяє обігнати конкурентів. На захист інформації мобілізовані найвищі технології. Найперше їхнє завдання – не допустити до неї сторонньої людини, тобто надійно розпізнати, хто «свій», а хто ні. Та, якщо карту доступу можна елементарно вкрасти, а PIN-коди не особливо зручні, їх доводиться запам'ятовувати і кожного разу вводити. Очевидний вихід – використовувати для ідентифікації саме людське тіло, його параметри, по-науковому звані біометричними.
ВСТУП 2
1. Поняття та види аутентифікації 3
2. Біометрична аутентифікація 6
3. Токени 8
4. Генератори одноразових паролів 12
5. Java-токени 13
6. Централізоване управління засобами аутентифікації 15
Висновки 17
Література 18
Вбудована флеш-пам'ять
Незважаючи на можливість за допомогою друку на спеціальних принтерах перетворити токен у форм-факторі смарт-карти в універсальний пристрій, що об'єднує бейдж (з фотокарткою та ПІБ власника), засіб аутентифікації і картку для проходу в приміщення, в Україні найбільш поширений форм-фактор - це USB-ключі. Пов'язано це в першу чергу з зручністю підключення - немає необхідності обладнувати кожну робочу станцію карт-рідерами (зчитувачами смарт-карт). Психологія користувачів, які очікують при підключенні USB-ключа появи нового диска в папці «Мій комп'ютер», бажання заощадити на додаткових портах, а так само сучасні вимоги інформаційної безпеки багато в чому зумовили появу нового класу пристроїв.
Провідні виробники апаратних засобів аутентифікації пропонують комбіновану модель апаратного USB-токена з інтегрованою флеш-пам'яттю. Крім звільнення додаткового USB-роз'єму такий пристрій має цілий ряд переваг щодо безпечного зберігання, транспортування та віддаленого доступу до конфіденційних даних
Програми безпеки зручно
зберігати і запускати
Великий обсяг пам'яті (до 4 ГБ) дозволяє розміщувати і автоматично запускати при підключенні:
Подібні пристрої дозволяють реалізувати довірене завантаження робочих станцій, термінальних клієнтів і навіть серверів безпосередньо з самої пам'яті токена незалежно від встановленої на недовіреному комп'ютері операційної системи та наявності у нього жорсткого диска. Цікавим рішенням з таким токеном може бути поставка, дистрибуція, установка та тиражування ПЗ.
Для роботи поза стінами офісу з необладнаних і ненастроєних робочих місць, наприклад, в інтернет-кафе використовувати USB-ключі і смарт-карти фактично неможливо, особливо з урахуванням того, що останні крім драйверів вимагають наявності кард-рідера.
Використання класичних
«багаторазових» паролів є
Для збереження принципу двофакторної аутентифікації крім згенерованого пристроєм значення користувач вводить постійний пароль.
Генератори одноразових
паролів з'явилися до широкого поширення
смарт-карт у відповідь на зростаюче
число інцидентів з крадіжкою
конфіденційної інформації за допомогою
віддаленого доступу. Такий метод
аутентифікації не є строгим і
носить назву - посилений. Основна уразливість
одноразових паролів - атака типу
«людина посередині». При такій
атаці зловмисник вклинюється в
комунікацію між користувачем і
сервером, повністю контролюючи весь
інформаційний обмін між ними.
Відсутність криптографічних
Смарт-карта, а точніше її чіп, імплантований в пластик або вбудований в корпус USB-ключа є повноцінним комп'ютером в мініатюрі: з жорстким диском (EEPROM), оперативною пам'яттю (ROM), процесором і, звичайно, операційною системою. Функціоналом, операційною системою і «встановленими» на неї додатками і визначаються можливості токена.
Попередні покоління токенів, як правило, використовували пропрієтарну ліцензовану операційну систему (один з монополістів цього ринку - компанія Siemens з її CardOS). Закрита архітектура робила вкрай складною розробку додаткових програм і компонентів самої операційної системи, наприклад, реалізацію підтримки національних криптографічних алгоритмів.
Сучасні токени будуються
на базі Java-карти, що є стандартом на
ринку (більше 10 великих виробників).
Функціональність конкретного токена
визначаться набором
Важливою особливістю
сучасних Java-токенів є підтримка
USB CCID Class Driver. Це клас драйверів для
USB-зчитувачів смарт-карт, що дозволяє
реалізувати мінімальний
USB CCID Class Driver вбудований в
операційну систему Windows Vista і
автоматично скачується з
Описані технології дозволяють
використовувати сучасні
Великі компанії фінансового сектора, а також телекомунікаційні компанії, а слідом за ними і всі інші, аж до компаній малого бізнесу, на тлі зростаючих загроз інформаційної безпеки поступово приходять до розуміння необхідності використання засобів строгої аутентифікації користувачів.
Велика кількість різних
моделей апаратних засобів
При значній кількості користувачів (від 100 і вище) витрати на супровід засобів аутентифікації в масштабах компанії стають порівнянними з вартістю володіння централізованою системою управління життєвим циклом токенів. При цьому потрібно віддавати собі звіт в тому, що впровадження апаратних засобів аутентифікації користувачів саме по собі не дозволяє підвищити безпеку системи. Для дійсно ефективного їх використання необхідно грамотно розробити та впровадити відповідні політики безпеки, що визначають регламенти та правила використання цих засобів.
Не менш важливий і контроль
за правильністю застосування політик,
що особливо стає значущим у випадку
територіальної розподіленості компанії,
великої кількості філій та груп
користувачів, що використовують ті чи
інші види токенів для доступу
до інформації різного рівня
Ручний облік токенів, персоналізація і правильне призначення їх користувачам залежно від посадових обов'язків, а так само аудит використання та контроль правильності застосування політик в масштабах великої компанії просто немислимий.
Описані вище і багато інших завдань з міркувань безпеки і в тому числі для зменшення впливу людського фактора як правило автоматизують з використанням спеціалізованих систем класу Token Management System (TMS).
Власне, TMS - це система, призначена
для впровадження, управління, використання
та обліку апаратних засобів
При всій великій кількості методів аутентифікації найбільш популярними на ринку залишаються апаратні токени у всіх їхніх модифікаціях і варіантах виконання. Дана технологія поза всяким сумнівом буде затребувана і попит на неї зростатиме. Виробники апаратних токенів постійно пропонують все нові і нові моделі, а розробники прикладного ПО і операційних систем вбудовують в свої продукти підтримку смарт-карт і не поспішають від них відмовлятися.
Сучасні токени дозволяють вирішити широкий спектр завдань по забезпеченню інформаційної безпеки і не рідкісні випадки, коли великі багатофіліальні компанії приймають токени як корпоративний стандарт, роблячи обов'язковим застосування апаратних засобів аутентифікації в усіх своїх дочірніх підрозділах.
Середній та малий бізнес слідом за великими компаніями і державою проявляють все більший інтерес до токенів як засобів збереження конфіденційності комерційної інформації. Інтерес з боку домашніх користувачів, цілком можливо, не за горами. Так популярність персональних засобів антивірусного захисту сьогодні вже нікого не дивує, адже токени дозволяють захистити особисту інформацію і персональні дані від загроз, перед якими антивіруси просто безсилі.
Информация о работе Централізоване управління засобами аутентифікації