На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Авторизация и ее задачи

Понятие идентификации и аутентификации.  Процедура авторизации
Идентификация призвана каждому пользователю (группе пользователей) сопоставить соответствующую ему разграничительную политику доступа на защищаемом объекте. Для этого пользователь должен себя идентифици­ровать — указать свое «имя» (идентификатор). Таким образом проверяет­ся, относится ли регистрирующийся пользователь к пользователям, иден­тифицируемым системой. В соответствии с введенным идентификатором пользователю будут сопоставлены соответствующие права доступа.
Аутентификация предназначена для контроля процедуры идентификации. Для этого пользователь должен ввести секретное слово — пароль. Правиль­ность вводимого пароля подтверждает однозначное соответствие между ре­гистрирующимся пользователем и идентифицированным пользователем.
В общем случае, как будет показано далее, идентифицируются и аутен-
тифицируются не только пользователи, но и другие субъекты доступа к ресурсам.
Совокупность выполнения процедур идентификации и аутентификации принято называть процедурой авторизации. При этом заметим, что иногда
не требуется идентифицировать пользователя, а достаточно только выпол­нения процедуры аутентификации. Например, это происходит когда тре­буется подтвердить текущего (уже зарегистрированного) пользователя при
выполнении каких-либо действий, требующих дополнительной защиты. В свою очередь, не всегда требуется осуществлять контроль идентификации, то есть в некоторых случаях аутентификация может не производиться.
Процедура авторизации имеет ключевое значение при защите компью­терной информации, т.к. вся разграничительная политика доступа к ре­сурсам реализуется относительно идентификаторов пользователей. То есть,
войдя в систему с чужим идентификатором, злоумышленник получает права доступа к ресурсу того пользователя, идентификатор которого был им предъявлен при входе в систему.
Требования к идентификации и аутентификации
Формализованные требования
Формализованные требования к данным механизмам защиты состоят в следующем:
• Должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести бук­венно-цифровых символов (для классов защищенности 1Г и 1В по классификации АС) [1].
» Система защиты должна требовать от пользователей идентифициро­вать себя при запросах на доступ.
• Система защиты должна подвергать проверке подлинность иденти­фикации — осуществлять аутентификацию. Для этого она должна
располагать необходимыми данными для идентификации и аутенти­фикации.
Система защиты должна препятствовать доступу к защищаемым ре­сурсам неидентифицированных пользователей и пользователей, под­линность идентификации которых при аутентификации не подтвер­дилась (для 5 класса защищенности по классификации СВТ) [2] Для 3 класса защищенности по классификации СВТ вводится дополни­тельное требование: система запгдты должна обладать способностью надежно связывать полученную идентификацию со всеми действиями данного пользователя.
Очевидно, что кроме ограничения «...паролю условно-постоянного дей­ствия длиной не менее шести буквенно-цифровых символов... » данные
требования никак не формализуют подходы к реализации механизмов па­рольной защиты. Кроме того, данные требования не определяют, каким об­разом должны быть реализованы механизмы парольной защиты, а также не накладывают дополнительных ограничений, связанных с повышением стой­кости пароля к подбору. В частности, они не регламентируют использова­ние внешних носителей парольной информации — дискет, смарт-карт и т.д.
Дополнительные требования
Как отмечалось ранее, существует целая группа угроз, связанная с некор­ректностью реализации процедуры авторизации в современных ОС, а также с наличием ошибок в реализации соответствующих механизмов защиты. Это обусловливает целесообразность рассмотрения механизмов авториза­ции с целью их добавочной защиты. Кроме того, механизмы идентифика­ции и аутентификации являются важнейшими для противодействия НСД
к информации, а значит, следует рассматривать возможные варианты их резервирования (как «горячего», так и «холодного»).
Кроме того, в рамках декларируемого системного подхода к проектиро­ванию системы защиты (рассмотренного нами в четвертой главе), при раз­работке механизмов авторизации следует рассматривать как явные, так и скрытые угрозы преодоления защиты.
И еще: рамках системного подхода следует рассматривать не отдельно механизм авторизации как таковой, а необходимую и достаточную совокуп­ность механизмов защиты, призванных в комплексе решать рассматривае­мую задачу защиты. Далее мы покажем, что как бы хорошо не был испол­нен механизм авторизации, в отдельности он не позволяет обеспечить надежную защиту от несанкционированного входа пользователя в систему.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика