Аутентификация - Защита информации в компьютерных сетях
Аутентификация Является одним из самых важных компонентов организации защиты информации в сети. Прежде чем пользователю будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдает.
При получении запроса на использование ресурса от имени какого-либо пользователя сервер, предоставляющий данный ресурс, передает управление серверу аутентификации. После получения положительного ответа сервера аутентификации пользователю предоставляется запрашиваемый ресурс.
При аутентификации используется, как правило, принцип, получивший название "что он знает", - пользователь знает некоторое секретное слово, которое он посылает серверу аутентификации в ответ на его запрос. Одной из схем аутентификации является использование стандартных паролей. Пароль - совокупность символов, известных подключенному к сети абоненту, - вводится им в начале сеанса взаимодействия с сетью, а иногда и в конце сеанса (в особо ответственных случаях пароль нормального выхода из сети может отличаться от входного). Эта схема является наиболее уязвимой с точки зрения безопасности - пароль может быть перехвачен и использован другим лицом. Чаще всего используются схемы с применением одноразовых паролей. Даже будучи перехваченным, этот пароль будет бесполезен при следующей регистрации, а получить следующий пароль из предыдущего является крайне трудной задачей. Для генерации одноразовых паролей используются как программные, так и аппаратные генераторы, представляющие собой устройства, вставляемые в слот компьютера. Знание секретного слова необходимо пользователю для приведения этого устройства в действие.
Одной из наиболее простых систем, не требующих дополнительных затрат на оборудование, но в то же время обеспечивающих хороший уровень защиты, является S/Key, на примере которой можно продемонстрировать порядок представления одноразовых паролей.
В процессе аутентификации с использованием S/Key участвуют две стороны - клиент и сервер. При регистрации в системе, использующей схему аутентификации S/Key, сервер присылает на клиентскую машину приглашение, содержащее зерно, передаваемое по сети в открытом виде, текущее значение счетчика итераций и запрос на ввод одноразового пароля, который должен соответствовать текущему значению счетчика итерации. Получив ответ, сервер проверяет его и передает управление серверу требуемого пользователю сервиса.
Похожие статьи
-
Метод парольной защиты - Защита информации
Законность запроса пользователя определяется по паролю, представляющему собой, как правило, строку знаков. Метод паролей считается достаточно слабым, так...
-
Для компьютерного оборудования и данных (информации) существуют три основные угрозы: Физическое воровство, которое включает подключение к различным...
-
Обеспечение защиты информации в сетях - Защита информации в компьютерных сетях
В ВС сосредотачивается информация, исключительное право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке...
-
Криптография, аутентификация - Анализ средств защиты информации в ЛВС
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления...
-
Механизмы обеспечения безопасности, Криптография - Защита информации в компьютерных сетях
Криптография Для обеспечения секретности применяется шифрование, или криптография, позволяющая трансформировать данные в зашифрованную форму, из которой...
-
АУТЕНТИФИКАЦИЯ - Разработка модели программно-аппаратной защиты на предприятии
Аутентификация -- процедура проверки подлинности, например проверка подлинности пользователя путем сравнения введенного им пароля с паролем, сохраненным...
-
Самым правильным шагом в этом направлении будет приглашение специалиста по информационной безопасности, который вместе с вами постарается решить весь...
-
Брандмауэр - Анализ средств защиты информации в ЛВС
Наверное, лучше всего начать с описания того, что НЕ является брандмауэром: брандмауэр - это не просто маршрутизатор, хост или группа систем, которые...
-
Компьютерные преступления - это предусмотренные уголовным кодексом общественно опасные действия, в которых машинная информация является объектом...
-
Административные меры защиты - Защита информации
Проблема защиты информации решается введением контроля доступа и разграничением полномочий пользователя. Распространенным средством ограничения доступа...
-
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и...
-
Заключение - Анализ средств защиты информации в ЛВС
Многие производители сетевого и телекоммуникационного оборудования обеспечивают поддержку работы с Kerberos в своих устройствах. Так, фирма TELEBIT,...
-
К программным методам защиты в сети Internet можно отнести прежде всего защищенные криптопротоколы, с использованием которых появляется возможность...
-
Освоение элементарных приемов поиска информации в сети Интернет.&;nbsp; - Работа в сети Internet
Цель упражнения: Изучение интерфейса, назначения и особенностей поисковых WWW-серверов. Разъяснение понятия "запрос", отличие запроса от вопроса....
-
ВВЕДЕНИЕ, КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ - Компьютерные сети и телекоммуникации
За последние годы глобальная сеть Интернет превратилась в явление мирового масштаба. Сеть, которая до недавнего времени использовалась ограниченным...
-
Информация с точки зрения информационной безопасности обладает следующими категориями: * конфиденциальность -- гарантия того, что конкретная информация...
-
Шифрование данных традиционно использовалось спецслужбами и оборонными ведомствами; сейчас, в связи с ростом возможностей компьютерной техники, многие...
-
Компьютерный вирус - это небольшая программа, написанная в машинных кодах, которая способна внедряться в другие программы, сама себя копировать и...
-
Технологии с кольцевой архитектурой - Использование компьютерных сетей
Технологии Token Ring и FDDI используются для создания эстафетных сетей с маркерным доступом. Они образуют непрерывное кольцо, в котором в одном...
-
Система IP-адресации. - Использование компьютерных сетей
Для организации всемирной сети нужна хорошая система адресации, которая будет использоваться для направления информации всем адресатам. Союз Internet...
-
Технология клиент-сервер. - Использование компьютерных сетей
Характер взаимодействия компьютеров в локальной сети принято связывать с их функциональным назначением. Как и в случае прямого соединения, в рамках...
-
IOS сетевого оборудования должна быть настроена для обеспечения: - идентификацию и аутентификацию при попытке консольного, либо удаленного подключения; -...
-
Классификация компьютерных сетей - Теоретические основы информационных процессов и систем
Для классификации компьютерных сетей используются разные признаки, выбор которых заключается в том, чтобы выделить из существующего многообразия такие,...
-
Восстановление файлов - Компьютерные сети. Защита и резервирование компьютерной информации
Существуют несколько способов восстановления файлов, ошибочно удаленных с диска, либо поврежденных из-за логических ошибок в файловой структуре или...
-
Резервирование файлов - Компьютерные сети. Защита и резервирование компьютерной информации
Необходимость резервирования информации в ЭВМ может быть вызвана нехваткой места на диске или защитой от возможной порчи и разрушения информации (при...
-
Защита корпоративной информации - Защита информации
Однако при решении этой проблемы предприятия часто идут на поводу у компаний-подрядчиков, продвигающих один или несколько продуктов, решающих, как...
-
Введение - Поиск информации в сети Интернет
Сеть Интернет похожа на огромную мировую библиотеку, имеющую только одно, но существенное отличие: для поиска книги в библиотеке есть каталог, в крайнем...
-
Кейс 1. Реальная новость: "Министр обороны: Италия может направить миротворцев на Украину" Описательная статистика Общее количество упоминаний по всем...
-
Электронная подпись - Защита информации в компьютерных сетях
Если послание, безопасность которого мы хотим обеспечить, должным образом зашифровано, все равно остается возможность модификации исходного сообщения или...
-
Телеконференции Usenet. - Использование компьютерных сетей
Группа новостей -- это группа пользователей, интересующихся одной темой и использующих централизованный узел для размещения статей, посвященных этой...
-
Wide Web -- всемирная паутина. - Использование компьютерных сетей
WWW (World Wide Web -- всемирная паутина) работает по принципу клиент -- сервер, точнее, клиент -- серверы. Существует множество серверов, которые по...
-
С помощью вкладки "Управление доступом" устанавливается способ управления доступом к общим ресурсам. Имеются два варианта: управление на уровне...
-
Современная Россия в Интернете: стремительное увеличение пользователей Сети Охват Интернета в России сравнительно маленький: лишь 49% всей территории...
-
Сетевые технологии - Использование компьютерных сетей
Ethernet Ethernet - самая популярная технология построения локальных сетей. Основанная на стандарте IEEE 802.3, Ethernet передает данные со скоростью 10...
-
Классификация компьютерных сетей - Компьютерные сети
Классификация компьютерных сетей по территории - Local Area Network (LAN) -- сети одной квартиры, дома, организации. - Metropolian Area Network (MAN),...
-
Серверы удаленного доступа, Модемы - Использование компьютерных сетей
Если вам нужно обеспечить доступ к сети удаленных пользователей, устанавливающих коммутируемое соединение из дома или во время поездки, можно...
-
Локальная сеть - Использование компьютерных сетей
Локальные сети (ЛС) представляющие собой самую элементарную форму сетей, соединяют вместе группу ПК или связывают их с более мощным компьютером,...
-
Методы защиты информации - Компьютерные преступления и методы защиты информации
Для решения проблем защиты информации в сетях прежде всего нужно уточнить возможные причины сбоев и нарушений, способные привести к уничтожению или...
-
Системы с открытым ключом - Защита информации
Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема распределения ключей. Для того, чтобы...
-
Защита информации в БД - Банки и базы данных. Системы управления базами данных
Целью защиты информации является обеспечение безопасности ее хранения и обрабатывания. Процесс построения эффективной защиты начинается на начальных...
Аутентификация - Защита информации в компьютерных сетях