Защита информации в предпринимательской деятельности. Бабенко Л.К - 120 стр.

UptoLike

120
ется и сама перезванивает пользователю по тому номеру, с которого ему разре-
шено входить в систему. Недостаток здесь в том, что злоумышленник может,
воспользовавшись технологией переключения телефонного вызова) перехва-
тить звонок, адресованный на зарегистрированный номер пользователя. Кроме
того, ответный вызов совершенно не пригоден для мобильных пользователей,
которым приходится входить в
систему с разных телефонных номеров.
Двухфакторная система идентификации позволяет повысить надежность
защиты системы. Этот метод предполагает применение пароля или персональ-
ного идентификационного номера (personal identification number - PIN) и персо-
нального устройства идентификации пользователя - аппаратного ключа. При-
мером двухфакторной оптимизации может служить система доступа к
банкоматам - для получения доступа к счету клиент должен иметь банковскую
карточку (аппаратный ключ) и правильно ввести свой идентификационный
номер. В основе идентификации пользователя при помощи аппаратных ключей
лежит процедура типа "запрос-ответ" (challenge-response). Обмен сообщениями
начинается в тот момент, когда пользователь, имеющий аппаратный ключ, на-
бирает номер для входа в систему. Главное (master) устройство идентификации
пользователя перехватывает звонок и требует ввода идентификационного номе
-
ра, который по пути проходит через аппаратный ключ и запоминается. Если
идентификационный номер принадлежит к числу зарегистрированных, устрой-
ство идентификации генерирует случайное число и пересылает его пользовате-
лю; получив его, аппаратный код генерирует на основе этого числа, идентифи-
кационного номера пользователя и уникального кода аппаратного ключа ответ
на запрос и
передает обратно в систему. Система в свою очередь самостоятель-
но генерирует ответ, и если получившийся ответ совпадает с присланным по
линиям связи, то удаленная система получает доступ к сети.
Эта процедура хороша еще и тем, что ответ, однажды признанный кор-
ректным, не может быть использован повторно: каждый раз как пользователь
входит
в систему, генерится новое число-запрос, а следовательно, меняется и
ответ. Другое преимущество систем такого типа состоит в том, что при форми-
ровании запроса и ответа используется алгоритм кодирования, поэтому оба чис-
ла передаются по телефонной сети в закодированной форме. В числе основных
недостатков такой системы следует оказать дороговизну, так
как каждому уда-
ленному пользователю придется выдать собственное устройство. Кроме того,
достаточно сложно бывает настроить и согласовать ключи и систему даже при
сравнительно небольшом количестве пользователей.
Кодирование сигнала важно и при идентификации пользователя, и при
обеспечении конфиденциальности связи. При работе в глобальных сетях при-
меняются практически все рассмотренные нами выше средства
криптографии.
Мониторинг системы и генерация отчетов, позволяющие выявлять не-
обычные запросы на доступ к сети и странности при работе с сетью, осуществ-
ляются с помощью специального программного обеспечения, которое обычно