Филатова А. М., Чернышова С. В.

Автомобильно-дорожный институт

Донецкого национального технического университет, Украина

АУТЕНТИФИКАЦИЯ В Компьютерных системах

Сегодня трудно представить работу практически любой организации без компьютерных сетей и баз данных, следовательно, вопросы информационной безопасности приобретают все большее значение.

В настоящее время коммерческие, государственные и личные секреты доверяются компьютерам, подключенным к сетям передачи данных.

Современные технологии не только предоставляют новые возможности организации бизнеса, но и создают потребность в надежных средствах безопасности для защиты корпоративных данных.

         Целью данной работы является рассмотрение аутентификации компьютерных систем, выявление уровней её использования и областей, которые нуждаются в применении политики аутентификации.

Существует три основных вида аутентификации:

Ø     статическая;

Ø     устойчивая;

Ø     постоянная.

Рассмотрим более детально каждый из видов аутентификации компьютерных сетей.

1. Статическая аутентификация.

Статическая аутентификация выполняет защиту только от атак, в ходе которых атакующий не может повлиять на информацию, передаваемую сетевыми пользователями в ходе аутентификации и последующего сеанса. В этом случае атакующий может только попытаться определить данные для аутентификации пользователя с помощью инициации процесса аутентификации и совершения ряда попыток угадать эти данные.

2. Устойчивая аутентификация

Это вид аутентификации использует динамически изменяющиеся данные, которые изменяются при каждом процессе аутентификации. Атакующий, получивший доступ к информации, может инициировать новое соединение с аутентифицирующим, и повторить записанные им данные аутентификации.

3. Постоянная аутентификация

Этот тип аутентификации обеспечивает защиту от атакующих, которые могут перехватить, изменить и вставить информацию в поток данных, передаваемых между аутентифицирующим и аутентифицируемым даже после аутентификации. Такие атаки обычно называются активными атаками, так как подразумевается, что атакующий может активно воздействовать на соединение между пользователем и сервером.

Механизмы обеспечения аутентификации могут быть самыми разнообразными, использующимися как в общей совокупности, так и каждый отдельно.

Выделим наиболее значимые из них и проведем описание этих механизмов.

1.     Внутреннее хранение паролей.

Как правило пароли и их идентификаторы при вводе на компьютер сохраняют свою копию в сетевой базе данных. При этом необходимо постоянно помнить о том, что возможно несанкционированное чтение паролей из баз данных, кроме того, пароли могут изменять нелегальные пользователи и от вашего имени осуществлять выполнение тех или иных действий.

Вы должны защищать сохраняемые пароли с помощью процедур управления доступом, предоставляемых сетью, путем шифрования паролей или используя оба эти методы одновременно. [1]

2.     Использование шифрования.

Шифрование – это основное средство, обеспечивающее конфиденциальность информации, посылаемой по Интернету. Шифрование может использоваться для защиты любого трафика, такого как электронные письма или загружаемые файлы. Кроме того, шифрование может защитить информацию при ее хранении, например в базах данных, находящихся на компьютере, физическую безопасность которого нельзя обеспечить. [2]

3.     Ввод.

Система должна требовать пароль при попытке входа в систему. В случае, если пароль введен правильно на экран должна выводится информация о дате и времени последнего входа в систему этого пользователя.

Система не должна отображать вводимые пользователем пароли. Когда система не может это предотвратить, для скрытия напечатанного пароля до или после ввода пароля на его месте должен появиться набор случайных символов.

Стереотип прошлого о том, что информационная защита компьютерных систем – это лишний затраты на предприятии, давно себя исчерпал. Каждый из руководителей теперь понимает, что при все большем использовании современных компьютерных технологий для хранения информации увеличивается риск к их доступу и возможности искажения данных. Именно поэтому необходимо внедрение такого программного обеспечения, которое позволяет сократить возможные потери при обмене и хранении данных. Современные компьютерные технологии предоставляют множество способов организации корпоративной системы информационной безопасности. В частности, появились комплексные автоматизированные системы, позволяющие правильно организовать работу информационного подразделения и пользователей компьютерных систем, сократить затраты, повысить надежность и, в конечном итоге, увеличить эффективность бизнеса в целом. [3]

Литература:

1.     Информационные технологии. Методы, процессы, системы./

     Бородакий Ю. В., Лободинский Ю. Г. – М.: Радио и связь. 2004. – 456 с.;

2.     Политика безопасности при работе в Интернете: техническое руководство – [Электронный ресурс] – Режим доступа: – //http://www.nbuv.gov.ua/books/19/security/index.html. – 2002;

3.     Аутентификация в современных информационных системах – [Электронный ресурс] – Режим доступа: – http://www.connect.ru/article.asp?id=6088