Инженерно-технические методы и средства идентификации и аутентификации пользователей

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Методы защиты информации
  • 31 31 страница
  • 15 + 15 источников
  • Добавлена 15.03.2022
1 496 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3
1 ОБЗОР ТЕХНОЛОГИЙ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ 6
1.1 Технологии идентификации 6
1.2 Технологии аутентификации 9
1.3 Строгая аутентификация 17
2 ПРОГРАММНО-АППАРАТНЫЕ УСТРОЙСТВА ДЛЯ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ 20
2.1 Электронные ключи JaCarta — USB-токены и смарт-карты 21
2.2 Антифрод-терминал 23
2.3 Смарт-карт ридер JCR721 25
2.4 Электронные идентификаторы iButton 26
2.5 Secret Net Studio 27
ЗАКЛЮЧЕНИЕ 30
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 31



Фрагмент для ознакомления

Кроме того, устройство JaCarta SF/ГОСТ является персональным средством электронной цифровой подписи, обеспечивая аппаратную поддержку различных криптоалгоритмов, включая ГОСТ Р 34.11-94 и ГОСТ Р 34.10-2001, которые были выведены из использования в 2019 г., а также вновь принятые- ГОСТ Р 34.11-2012 и ГОСТ Р 34.10-2012. На практике устройство JaCarta SF/ГОСТ используют для хранения ключевых криптоконтейнеров программных СКЗИ (например, КриптоПро CSP).2.2 Антифрод-терминал«Антифрод-терминал»- это устройство класса Trust Screen, предназначенное для безопасной аутентификации и безопасного подтверждения операций/транзакций при работе пользователя в недоверенной среде (рисунок 7). В устройствах класса Trust Screen безопасность данных (платежей) основывается не на защите передаваемого трафика, канала связи, а на невозможности модификации данных, отображаемых на экране внешнего устройства, и невозможности выполнения операции подписи без участия законного пользователя системы[14].Рисунок 7 - Антифрод-терминалАнтифрод-терминал обладает следующими функциональными характеристиками:обеспечивает безопасную работу в недоверенной среде;обеспечивает визуализацию и безопасное подтверждение транзакций;обеспечивает безопасное подтверждение намерений пользователя на выполнение операций в системе;обеспечивает безопасный ввод аутентификационных данных (пароля, PIN-кода, кода подтверждения) на клавиатуре терминала.Для обеспечения строгой двухфакторной аутентификации пользователя и безопасного подтверждения ключевых данных подписываемых электронных документов существует возможность интеграции антифрод-терминала со средствами электронной подписи. Кроме того, осуществлена возможность интеграции с прикладным программным обеспечением (рисунок 8).Рисунок 8 - Сценарий работы совместно со средством ЭП2.3 Смарт-карт ридер JCR721Смарт-карт ридер JCR721 является профессиональным доверенным смарт-карт ридер Enterprise-класса. Предназначен для работы с любыми типами контактных микропроцессорных смарт-карт (рисунок 9).Рисунок 9 - Смарт-карт ридер JCR721Такого типа устройства предназначены для интенсивного использования в таких учреждениях, как медицинские учреждения, многофункциональные центры и т.д.Главным преимуществом и отличием ридера JCR721 от иностранных аналогов является полное соответствие Требованиям доверия ФСТЭК России, и, как следствие, возможность использования в системах по защите государственной тайны (а также в ГИС, АСУ ТП 1-го класса защищённости, в системах персональных данных 1-го уровня защищённости). Это делает возможным использование ридера в органах государственной власти, военных подразделениях, объектах критической информационной инфраструктуры.2.4 Электронные идентификаторы iButtoniButton — это семейство многофункциональных микроэлектронных устройств, разработанных фирмой Dallas Semiconductor (USA) в настоящее время выпускаемых фирмой Maxim (рисунок 10). Используется в качестве идентификаторов для персональных компьютеров и систем контроля и управления доступом (далее – СКУД).Рисунок 10 -Электронные идентификаторы iButtonОтличительной особенностью является уникальный номер (ID) каждого идентификатора iButton, который записывается в процессе изготовления, а само устройство заключено в стальной герметичный цилиндрический корпус MicroCan, способный выдержать механические и температурные нагрузки[15].Обмен данными и питание (зарядка) идентификатора iButton производится через интерфейс 1-Wire, причем информация в этом интерфейсе передается по единственному проводнику. Питание iButton получают, когда на шине нет обмена данными, заряжая внутренний конденсатор в эти моменты.Скорость обмена достаточна для обеспечения передачи данных в момент касания контактного устройства.Для того, чтобы подключить идентификатор iButton к персональному компьютеру необходим считыватель (адаптер), который выпускается также компанией «Аладдин Р.Д.». Считыватель преобразует сигналы стандартных портов компьютера (RS232, USB) в сигналы 1-Wire.Для закрепления идентификатора iButton используют специальные брелки-держатели.В области применения идентификаторов iButton включены:средства идентификации;системы контроля доступа;системы компьютерной безопасности;температурный мониторинг и др.2.5 Secret Net StudioРассмотренные ранее устройства являются узконаправленными и специализированными, способные работать как самостоятельно, так и комплексно для обеспечения надежной идентификации и аутентификации объекта. Вместе с тем, на рынке представлены также более сложные комплексы, в задачи которых включены более сложные функции по защите данных и инфраструктуры серверов и рабочих станций. Рассмотрим систему Secret Net Studio[14].Система Secret Net Studio предназначена для обеспечения безопасности информационных систем на компьютерах, функционирующих под управлением операционных систем MS Windows 10/8/7 и Windows Server 2016/2012/2008 (для семейства ОС Linuxразработана отдельная система Secret Net LSP).Система включает в себя такие подсистемы, как (рисунок 11):защита от несанкционированного доступа к информационным ресурсам компьютеров;контроль устройств, подключаемых к компьютерам;обнаружение вторжений в информационную систему;антивирусную защиту;межсетевое экранирование сетевого трафика;авторизацию сетевых соединений.Рисунок 11 - Обобщенная структурная схема клиентаСистема обеспечивает идентификацию и аутентификацию пользователя при каждом входе в систему. В системе Secret Net Studio идентификация пользователей может выполняться в 3 режимах:«По имени» - для входа в систему используются учетные данные (имя и пароль) пользователя;«Смешанный» - для входа в систему пользователь используются либо учетные записи пользователя, либо персональный идентификатор, поддерживаемый системой Secret Net Studio;«Только по идентификатору» - вход пользователя может быть совершен только по персональному идентификатору, который поддерживается системой Secret Net Studio (рисунок 12).Рисунок 12 – Настройка параметров аутентификации в Secret Net StudioВ качестве персональных идентификаторов в Secret Net Studio применяются средства идентификации и аутентификации на базе идентификаторов eToken, Rutoken, JaCarta, ESMARTилиiButton. Чтобы использовать эти устройства, необходимо зарегистрировать их в системе защиты (присвоить пользователям).ЗАКЛЮЧЕНИЕВ ходе работы были выполнены все поставленные цели и задачи. Проведен обзор технологий идентификации и аутентификации, таких как:штрих - кодовая идентификация;радиочастотная идентификация;биометрическая идентификация;аутентификация по многоразовым паролям;аутентификация на основе одноразовых паролей;аутентификация по предъявлению цифрового сертификата.Отдельное внимание в работе уделено понятию строгой реализации аутентификации.Во второй главе работы приведены примеры реализации технологий идентификации и аутентификации в качестве программно – аппаратных устройств для идентификации и аутентификации пользователей компании – производителя «Аладдин Р. Д.» и «Код безопасности». Приведены характеристики и принципы работы таких устройств, как электронные ключи JaCarta — USB-токены и смарт-карты, антифрод-терминал, смарт-карт ридер JCR721, электронные идентификаторы iButton и система безопасности Secret Net Studio.В результате проведенной работы можно сделать вывод, что на сегодняшний день существует множество вариантов реализаций устройств аутентификации и идентификации. В зависимости от цели использования, информационной системы и ее характеристик, а также требуемого уровня защищенности необходимо подбирать комплексное решение для аутентификации и идентификации пользователей в системе.СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВГостехкомиссия России «Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения» - М.: Военное издательство, 1992. - 13 сВасильчук О.И. Средства компенсации угроз и аудита безопасности корпоративных информационных систем// Вестник Поволжского государственного университета сервиса. Серия: Экономика. 2013. № 4 (30). С. 127-131.Васильчук О.И., Кирсанов Н.Н., Шлегель О.А. Идентификация инсайдера, скрытых каналов утечки информации в производственной и бухгалтерской отчетности предприятия// Вестник Поволжского государственного университета сервиса. Серия: Экономика. 2013. № 2. С. 88-92.Идентификация и аутентификация. [Электронный ресурс]. – Режим доступа: http://pmn.narod.ru/secur/audit/ia.htmЛекция из курса Основы информационной безопасности. [Электронный ресурс]. – Режим доступа: http://www.citforum.idknet.com/security/articles/galatenko/Классификация механизмов аутентификации пользователей и их обзор. [Электронный ресурс]. – Режим доступа: http://habrahabr.ru/post/177551/О технологиях идентификации и аутентификации. [Электронный ресурс]. – Режим доступа: http://www.aladdin-rd.ru/company/pressroom/articles/8097/О классификации процессов аутентификации. Часть 1. [Электронный ресурс]. – Режим доступа:http://www.aladdin-rd.ru/company/pressroom/articles/39453/О классификации процессов аутентификации. Часть 2. [Электронный ресурс]. – Режим доступа:http://www.aladdin-rd.ru/company/pressroom/articles/39458/Российский биометрический портал. [Электронный ресурс]. – Режим доступа: http://www.biometrics.ru/Издательство «Открытые системы» [Электронный ресурс]. – Режим доступа: http://www.osp.ru/GS1. [Электронный ресурс]. – Режим доступа:http://www.uniscan.ru/Тихонов В.А., Райх В.В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: Уч. пособие. М.: Гелиос АРВ, 2006.Мащенов Р.Г. Системы охранной сигнализации: основы теории и принципы построения: учебное пособие. М.: Горячая линия - Телеком, 2004.Гинце А. Новые технологии в СКУД // Системы безопасности, 2005.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Гостехкомиссия России «Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения» - М.: Военное издательство, 1992. - 13 с
2. Васильчук О.И. Средства компенсации угроз и аудита безопасности корпоративных информационных систем// Вестник Поволжского государственного университета сервиса. Серия: Экономика. 2013. № 4 (30). С. 127-131.
3. Васильчук О.И., Кирсанов Н.Н., Шлегель О.А. Идентификация инсайдера, скрытых каналов утечки информации в производственной и бухгалтерской отчетности предприятия// Вестник Поволжского государственного университета сервиса. Серия: Экономика. 2013. № 2. С. 88-92.
4. Идентификация и аутентификация. [Электронный ресурс]. – Режим доступа: http://pmn.narod.ru/secur/audit/ia.htm
5. Лекция из курса Основы информационной безопасности. [Электронный ресурс]. – Режим доступа: http://www.citforum.idknet.com/security/articles/galatenko/
6. Классификация механизмов аутентификации пользователей и их обзор. [Электронный ресурс]. – Режим доступа: http://habrahabr.ru/post/177551/
7. О технологиях идентификации и аутентификации. [Электронный ресурс]. – Режим доступа: http://www.aladdin-rd.ru/company/pressroom/articles/8097/
8. О классификации процессов аутентификации. Часть 1. [Электронный ресурс]. – Режим доступа:http://www.aladdin-rd.ru/company/pressroom/articles/39453/
9. О классификации процессов аутентификации. Часть 2. [Электронный ресурс]. – Режим доступа:http://www.aladdin-rd.ru/company/pressroom/articles/39458/
10. Российский биометрический портал. [Электронный ресурс]. – Режим доступа: http://www.biometrics.ru/
11. Издательство «Открытые системы» [Электронный ресурс]. – Режим доступа: http://www.osp.ru/
12. GS1. [Электронный ресурс]. – Режим доступа:http://www.uniscan.ru/
13. Тихонов В.А., Райх В.В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: Уч. пособие. М.: Гелиос АРВ, 2006.
14. Мащенов Р.Г. Системы охранной сигнализации: основы теории и принципы построения: учебное пособие. М.: Горячая линия - Телеком, 2004.
15. Гинце А. Новые технологии в

Вопрос-ответ:

Какие существуют технологии идентификации пользователей?

В статье рассматриваются различные технологии идентификации пользователей, такие как биометрические технологии, технологии распознавания лиц, технологии считывания отпечатков пальцев и многие другие.

Что такое строгая аутентификация?

Строгая аутентификация - это метод, который требует от пользователя предоставить не только что-то, что он знает (например, пароль), но и что-то, что он имеет (например, физическое устройство, такое как USB-токен или смарт-карта).

Какие программно-аппаратные устройства используются для идентификации и аутентификации пользователей?

Для идентификации и аутентификации пользователей могут использоваться различные программно-аппаратные устройства, например, электронные ключи JaCarta USB токены, смарт-карты, антифрод терминалы, смарт-карт ридеры и электронные идентификаторы iButton.

Как работает электронный идентификатор iButton?

Электронный идентификатор iButton - это компактное устройство, которое можно подключить к компьютеру. Оно содержит уникальный код, который позволяет идентифицировать пользователя. Для идентификации пользователя необходимо вставить iButton в специальное устройство или считыватель и выполнить соответствующее программное обеспечение.

Какую роль играет Secret Net Studio в идентификации и аутентификации пользователей?

Secret Net Studio - это, скорее всего, название компании или продукта, связанного с идентификацией и аутентификацией пользователей. Более подробная информация о роли Secret Net Studio в данной области не предоставлена в статье.

Какие технологии используются для идентификации пользователей?

Для идентификации пользователей используются различные технологии, такие как биометрические данные, пароли, PIN-коды, электронные ключи, смарт-карты и другие.

Что такое строгая аутентификация?

Строгая аутентификация - это метод, который требует от пользователя предоставить дополнительную информацию или использовать дополнительное устройство для подтверждения своей личности, помимо обычного пароля или PIN-кода.

Какие программно-аппаратные устройства можно использовать для идентификации и аутентификации пользователей?

Существует несколько программно-аппаратных устройств, которые могут быть использованы для идентификации и аутентификации пользователей, например, электронные ключи JaCarta, USB-токены и смарт-карты, антифрод-терминалы, смарт-карт-ридеры JCR721, электронные идентификаторы iButton и другие.

Как работают электронные идентификаторы iButton?

Электронные идентификаторы iButton представляют собой небольшие металлические корпуса, внутри которых находится микрочип с уникальным идентификатором. При подключении iButton к специальному считывателю, идентификатор передается в систему, которая осуществляет идентификацию и аутентификацию пользователя.

Для чего используются смарт-карты?

Смарт-карты используются для идентификации и аутентификации пользователей, а также для хранения и защиты различных данных. Они могут содержать информацию о владельце, сертификаты, пароли и другую важную информацию.

Что такое инженерно-технические методы и средства идентификации и аутентификации пользователей?

Инженерно-технические методы и средства идентификации и аутентификации пользователей - это технологии, которые позволяют определить личность пользователя и проверить его подлинность перед предоставлением доступа к ресурсам или системам. Они обеспечивают безопасность и защиту информации от несанкционированного доступа.