Понятие и процедура авторизации

Автор работы: Пользователь скрыл имя, 09 Января 2012 в 00:11, контрольная работа

Описание работы

Идентификация призвана каждому пользователю (группе пользователей) сопоставить соответствующую ему разграничительную политику доступа на защищаемом объекте. Для этого пользователь должен себя идентифицировать - указать свое «имя» (идентификатор). Таким образом проверяется, относится ли регистрирующийся пользователь к пользователям, идентифицируемым системой. В соответствии с введенным идентификатором пользователю будут сопоставлены соответствующие права доступа.

Файлы: 1 файл

Авторизация и её задачи.docx

— 283.37 Кб (Скачать файл)

1. Понятие и процедура  авторизации.

Процесс «входа в систему» и получения прав состоит из трех шагов: идентификация — аутентификация — авторизация. Определение этих шагов следующее:

Идентификация призвана каждому пользователю (группе пользователей) сопоставить соответствующую ему  разграничительную политику доступа  на защищаемом объекте. Для этого пользователь должен себя идентифицировать - указать свое «имя» (идентификатор). Таким образом проверяется, относится ли регистрирующийся пользователь к пользователям, идентифицируемым системой. В соответствии с введенным идентификатором пользователю   будут сопоставлены  соответствующие  права доступа.

Аутентификация предназначена  для контроля процедуры идентификации. Для этого пользователь должен ввести секретное слово — пароль. Правильность вводимого пароля подтверждает однозначное соответствие между регистрирующимся   пользователем  и   идентифицированным  пользователем.

В общем случае, как  будет сказано далее, идентифицируются и аутентифицируются не только пользователи, но и другие субъекты доступа к  ресурсам.

Совокупность выполнения процедур идентификации и аутентификации принято называть процедурой авторизации.  Авторизация (англ. authorization) — процесс предоставления определенному лицу прав на выполнение некоторых действий после проверки (подтверждения) прав на их выполнение.

При этом заметим, что  иногда не требуется идентифицировать пользователя, а достаточно только выполнения процедуры аутентификации. Например, это происходит когда требуется подтвердить текущего (уже зарегистрированного) пользователя при выполнении каких-либо действий, требующих дополнительной защиты. В свою очередь, не всегда требуется осуществлять контроль идентификации, то есть в некоторых случаях аутентификация может не производиться.

Средства разграничения  доступа предназначены для защиты от несанкционированного доступа к  информационным ресурсам системы. Процедура авторизации имеет ключевое значение при защите компьютерной информации, т.к. вся разграничительная политика доступа к ресурсам реализуется относительно идентификаторов пользователей. То есть, войдя в систему с чужим идентификатором, злоумышленник получает права доступа к ресурсу того пользователя, идентификатор которого был им предъявлен при входе в систему.

 

2. Требования к идентификации и аутентификации

Формализованные требования к данным механизмам защиты состоят  в следующем:

• Должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов (для классов защищенности 1Г и 1В по классификации АС)[1].

• Система защиты должна требовать от пользователей идентифицировать себя при запросах на доступ.

• Система защиты должна подвергать проверке подлинность идентификации - осуществлять аутентификацию. Для этого она должна располагать необходимыми данными для идентификации и аутентификации.

• Система защиты должна препятствовать доступу к защищаемым ресурсам не идентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась.

Очевидно, что кроме  ограничения «...паролю условно-постоянного  действия длиной не менее шести буквенно-цифровых символов...» данные требования никак не формализуют подходы к реализации механизмов парольной защиты. Кроме того, данные требования не определяют, каким образом должны быть реализованы механизмы парольной защиты, а также не накладывают дополнительных ограничений, связанных с повышением стойкости пароля к подбору. В частности, они не регламентируют использование внешних носителей парольной информации — дискет, смарт-карт и т.д.

Как отмечалось ранее, существует целая группа угроз, связанная  с некорректностью реализации процедуры авторизации в современных ОС, а также с наличием ошибок в реализации соответствующих механизмов защиты. Это обусловливает целесообразность рассмотрения механизмов авторизации с целью их добавочной защиты. Кроме того, механизмы идентификации и аутентификации являются важнейшими для противодействия НСД к информации, а значит, следует рассматривать возможные варианты их резервирования (как «горячего», так и «холодного»).

Кроме того, в рамках декларируемого системного подхода  к проектированию системы защиты (рассмотренного нами в четвертой главе), при разработке механизмов авторизации следует рассматривать как явные, так и скрытые угрозы преодоления защиты.

В рамках системного подхода следует рассматривать не отдельно механизм авторизации как таковой, а необходимую и достаточную совокупность механизмов защиты, призванных в комплексе решать рассматриваемую задачу защиты. Далее мы покажем, что как бы хорошо не был исполнен механизм авторизации, в отдельности он не позволяет обеспечить надежную защиту от несанкционированного входа пользователя в систему.

3. Авторизация в контексте количества и вида зарегистрированных пользователей

 

В общем случае в  системе может быть зарегистрирован  один либо несколько пользователей. Случай, когда в системе зарегистрирован только один пользователь, характеризуется тем, что данный пользователь является и прикладным пользователем, и администратором безопасности. Здесь источником потенциальной угрозы является только сторонний сотрудник предприятия, а вся задача защиты сводится к контролю доступа в компьютер (либо в систему), т.е.  к парольной защите.

Данный случай является вырожденным и нами далее не рассматривается, т.к. в соответствии с формализованными требованиями к защите информации от НСД даже при защите конфиденциальной информации предполагается обязательное наличие администратора безопасности.

В системе зарегистрированы администратор безопасности и один прикладной пользователь

Общий случай функционирования системы с одним прикладным пользователем — это наличие в системе администратора безопасности и только одного прикладного пользователя. В задачи администратора безопасности здесь входит ограничение прав прикладного пользователя по доступу к системным (администратора безопасности) и иным ресурсам компьютера. В частности, может ограничиваться набор задач, разрешенных для решения на компьютере, набор устройств, которые могут быть подключены к компьютеру (например, внешний модем, принтер и т.д.), способ сохранения обрабатываемых данных (например, на дискетах только в шифрованном виде) и т.д.

В данном случае потенциальным  злоумышленником в части несанкционированного использования ресурсов защищаемого объекта может являться как сторонний сотрудник предприятия, так и собственно прикладной пользователь. Заметим, что прикладной пользователь здесь может выступать в роли сознательного нарушителя, либо стать «инструментом» в роли стороннего нарушителя, например, запустив по чьей-либо просьбе какую-нибудь   программу).

В системе зарегистрированы администратор безопасности и несколько  прикладных пользователей

Кроме администратора безопасности, в системе может  быть заведено несколько прикладных пользователей. При этом ресурсами  защищаемого компьютера могут пользоваться несколько сотрудников, решая различные задачи. Ввиду этого информационные и иные ресурсы защищаемого объекта должны между ними разграничиваться.

В данном случае к  потенциальным нарушителям добавляется  санкционированный прикладной пользователь, целью которого может служить НСД к информации, хранимой на защищаемом объекте другим пользователем.

При использовании  компьютера (прежде всего, рабочей станции) в составе ЛВС, помимо локальных ресурсов защищаемого объекта, защите подлежат сетевые ресурсы. В этом случае между пользователями могут разграничиваться права по доступу к серверам, сетевым службам, разделенным сетевым ресурсам (общим папкам и устройствам, например, к сетевым принтерам) и т.д. Здесь злоумышленник (санкционированный пользователь) может осуществлять попытку получить НСД к сетевому ресурсу, к которому ему доступ не разрешен, с целью осуществления на него атаки с рабочей станции.

Отметим, что наиболее простой в реализации защитой  является защита от стороннего сотрудника. В этом случае все мероприятия  по защите возлагаются на использование  механизма парольного входа. Простота же состоит в том, что, как увидим далее, в этом случае следует оказывать противодействие только явным угрозам преодоления парольной защиты, от которых защититься не представляет большого труда.

Однако основной угрозой служат преднамеренные или  неумышленные действия санкционированного пользователя, который обладает возможностью осуществления скрытой атаки на защищаемый ресурс (например, запустив какую-либо программу собственной разработки).

Очевидно, что механизмы  идентификации и аутентификации должны предусматривать противодействие всем потенциальным злоумышленникам, т.е. как сторонним по отношению к защищаемому объекту, так и санкционированным пользователям, зарегистрированным на компьютере. При этом речь идет о прикладных пользователях, т.к. осуществить какую-либо защиту от НСД к информации от администратора безопасности невозможно, даже включая применение механизмов криптографической защиты (он сумеет снять информацию до момента ее поступления в драйвер шифрования).

С учетом сказанного в этом разделе мы можем сделать  следующие выводы:

На защищаемом объекте, как правило, зарегистрированы, по крайней мере, два пользователя — прикладной пользователь и администратор безопасности. Поэтому в качестве потенциального злоумышленника при реализации механизмов парольной защиты в общем случае следует рассматривать не только стороннее по отношению к защищаемому объекту лицо, но и санкционированного пользователя, который преднамеренно либо неумышленно может осуществить атаку на механизм парольной защиты.

Рассматривая атаки  на парольную защиту следует учитывать, что по сравнению со сторонним лицом, которое может характеризоваться явными угрозами парольной защите, защита от атак санкционированного пользователя качественно сложнее, т.к. им могут быть реализованы скрытые угрозы.

 

4. Классификация механизмов авторизации и решаемые ими задачи.

 

Основу классификации  задач, решаемых механизмами парольной  защиты, составляет назначение защищаемого объекта (компьютера). Именно в соответствии с назначением объекта определяется перечень защищаемых ресурсов и источников угроз (потенциальных злоумышленников). Соответствующая классификация приведена на рис. 7.1. Рассматриваемые процедуры парольной защиты могут устанавливаться на любые действия системы и пользователя (например, на запуск каждого процесса). Однако необходимо понимать, что это, как правило, не оправдано, поскольку приводит к существенной дополнительной загрузке вычислительного ресурса, т.к. данная процедура выполняется не автоматически.

.

Рассмотрим возможные  классификации механизмов идентификации  и аутентификации, полученные на основе анализа применения механизмов парольной защиты в ОС (прежде всего семейства Windows), приложениях и современных добавочных средствах защиты ОС.

Классификация по функциональному  назначению (классификация решаемых задач) процедур идентификации и аутентификации, применяемых на практике в системах защиты (в том числе и в добавочных средствах защиты), представлена на рис. 7.2.

Классификация по принадлежности идентификаторов и паролей приведена на рис. 7.3, по способу их задания — на рис. 7.4, по способу их ввода - на рис. 7.5, по способу их хранения— на рис. 7.6.

 

В современных организациях из-за усложнения ИТ систем и увеличения критичности информации постепенно увеличивается уровень рисков информационной безопасности, что требует адекватного  усиления защитных механизмов. С каждым зарегистрированным в компьютерной системе субъектом (пользователем, либо процессом, действующим от имени пользователя) связана некоторая информация, однозначно идентифицирующая его. Эту информацию называют идентификатором субъекта. Процедура авторизации, на этапе предоставления доступа к информации считает легальным лишь тех пользователей, которые имеют идентификатор, зарегистрированный в сети.  Применение открытых каналов передачи данных создает потенциальные возможности для действий злоумышленников.  Усиленная авторизация, аутентификация пользователей (регистрационными данными, ролями, полномочиями и паролями) является одним из базовых решений по обеспечению инфраструктуры информационной безопасности.

Авторизация решает задачи по подтверждению подлинности пользователя (субъекта), законности его прав на данный объект или на определенные действия, а также обеспечивает работу субъекта в системе и поддержание доступа к нему в установленном политикой безопасности порядке.

Информация о работе Понятие и процедура авторизации