Защита информации в предпринимательской деятельности. Бабенко Л.К - 77 стр.

UptoLike

77
называемая функцией подтверждения (неоспоримости) передачи. В этом случае
отправитель не может отрицать ни факта посылки сообщения, ни его содержа-
ния, а получатель не может отрицать ни факта получения сообщения, ни под-
линности его содержания.
6.2. Идентификация и механизмы подтверждения подлинности
пользователя
Прежде чем получить доступ к КС, пользователь должен
идентифициро-
вать себя, а затем средства защиты сети должны подтвердить подлинность это-
го пользователя, т.е. проверить, является ли данный пользователь действитель-
но тем, за кого он себя выдает. Компоненты механизма защиты легальных
пользователей размещены на рабочей ЭВМ, к которой подключен пользователь
через его терминал (или каким-либо иным способом). Поэтому
процедуры
идентификации, подтверждения подлинности и наделения полномочиями вы-
полняются в начале сеанса на местной рабочей ЭВМ.
Когда пользователь начинает работу в КС, используя терминал, система
запрашивает его имя и идентификационный номер. В зависимости от ответов
пользователя компьютерная система проводит его идентификацию. Затем сис-
тема проверяет, является ли пользователь действительно тем
, за кого он себя
выдает. Для этого она запрашивает у пользователя пароль. Парольэто лишь
один из способов подтверждения подлинности пользователя.
Перечислим возможные способы подтверждения подлинности.
- Предопределенная информация, находящаяся в распоряжении пользовате-
ля: пароль, персональный идентификационный номер, соглашение об использо-
вании специальных закодированных фраз.
- Элементы аппаратного обеспечения, находящиеся в
распоряжении пользо-
вателя: ключи, магнитные карточки, микросхемы и т.п.
- Характерные личные особенности пользователя: отпечатки пальцев, рису-
нок сетчатки глаза, тембр голоса и т.п.
- Характерные приемы и черты поведения пользователя в режиме реального
времени: особенности динамики и стиль работы на клавиатуре, приемы работы
с манипулятором и т.п.
- Навыки и знания пользователя, обусловленные образованием, культурой,
обучением, воспитанием, привычками и т.п.
Применение пароля для подтверждения подлинности пользователя.
Традиционно каждый законный пользователь компьютерной системы получает
идентификационный номер и/или пароль. В начале сеанса работы на терминале
пользователь указывает свой идентификационный номер (идентификатор поль-
зователя) системе, которая затем запрашивает
у пользователя пароль.
Простейший метод подтверждения подлинности с использованием пароля
основан на сравнении представляемого пользователем пароля Р
А
исходным зна-
чением Р'
А
, хранящимся в компьютерном центре (рис. 1.1). Поскольку пароль
должен храниться в тайне, его следует шифровать перед пересылкой по неза-