Назначение: определение последовательности и содержания операций по установлению подлинности пользователя
Применение: на этапе проектирования, опытного внедрения. Предполагается, что ИС разработана, уровни доступа пользователей определены.
Цель: установление параметров для аутентификации пользователя
Действия, которые необходимо предупредить: копирование инф., физическое уничтожение инф., кража, преднамеренное искажение à соответственно установленному уровню секретности информации (общего пользования, частично закрытая, конфеденциальная, секретная и др.) выбирается технология аутентификации:
- метод простого пароля (алгоритм: введение идентификатораàввод пароляàрегистрация попытки вводаàпроверка правильностиàесли верно – вход//если неверно, то ограничение на количество попыток и блокировка),
- метод спискового пароля (суть: набор паролей, которые используются последовательно при каждом вводе; список пополняется и пароли не повторяются),
- метод выборки символов (алгоритм: ввод идентификатораàгенерация псевдо-случайного числаàввод пароля. Таким образом пара идентиф-р – пароль никогда не повторяется),
- метод функциональных преобразований (суть: установление для каждого юзера определенной необратимой (т.е. по значению функции и аргумента нельзя вычислить преобразования) функции. Система дает ему входные данные, он вычисляет – вводит результат),
- метод запрос-ответ (сканирование информационного пространства юзера),
- биометрические методы (частотная хар-ка голоса, клавиатурный почерк, дактилоскопия, радужная оболочка глаза, ушная раковина, 3хмерная модель головы)..
Общая технология:
1. Запуск системы, активизации программы идентификации пользователя.
2. Ввод идентификатора
3. Контроль идентификатора
Для метода простого контроля – при совпадении – вывод запроса пароля, при несовпадении – предложение ввести пароль повторно или выход.
Для метода функциональных преобразований – генерация аргумента и вывод пользователю запроса, ввод значения функции, проверка правильности введенного значения в соответствии с ранее определенной функцией
Для метода спискового пароля – вывод списка паролей и предложение выбора, выбор пароля, сравнение пароля с ранее установленным
Для метода «запрос-ответ» -в цикле i=0 до n, вывод запроса параметра I, ответ пользователя, при наличии такого значения – запрос параметра i+1, по совокупности введенных параметров идентификация пользователя.
U – методы установления подлинности P1 – критерии выбора (частота обращения к системе, надежность пароля, число пользователей) |
П1 – Выбор метода установления подлинности в ИС |
Выбранный метод установления подлинности: U1 - Метод простого пароля и идентификатора U2 - Метод функциональных преобразований U3 - Метод вопроса U4 - Метод установления полномочий |
U1 D1 – запрос пользователя на вход в систему |
П2 – Операция дентификации и аутентификации |
D2 – запрос системы идентификатора и пароля пользователя |
D3 – идентификационная информация о пользователе |
П3 – Контроль правильности идентификационной информации |
D4 – Результат контроля: · Успешная идентификация · Сообщение о неправильности ввода идентификационной информации |
D4 D3 |
П4 – Контроль регистрации пользователя в системе |
D5 – Результат контроля: · Вход в систему · Сообщение об отказе в доступе к системе |
U2 D1 – запрос пользователя на вход в систему |
П5 – Операция идентификации и аутентификации |
D6 – запрос системы необратимой функции преобразования |
D7 – функция преобразования |
П6 – Контроль регистрации пользователя в системе |
D5 – Результат контроля: · Доступ к системе · Сообщение об отказе в доступе к системе |
U3 D1 – запрос пользователя на вход в систему |
П7 – Запуск процедуры идентификации и аутентификации |
D7 – вопрос системы |
D8 – на вопрос, закрепленный за пользователем |
П8 – Контроль регистрации пользователя в системе |
D5 – Результат контроля: · Вход в систему · Сообщение об отказе в доступе к системе |
U4 D1 – запрос пользователя на ресурсы системы |
П9 – Запуск процедуры идентификации и аутентификации |
См. ТСП № 45 |
P2 – Дата и время обращения пользователя к системе D5 |
П10 – Регистрация входа пользователя в систему |
D9 – Протоколирование входа |
Устан-ние полномочий закл-ся в определ-и прав польз-ля по манипулир-ю данными. Различают след.методы:а)статистич-ие-основаны на определении матрицы полномочий б)динамич-ие –метод,основан.на истории доступа;
-метод, основан. на функц-ях обработки; -устран-ие полномочий-польз-ля по времени работы в сис-мы.
Перечень ТП установления полномочий пользователя в ИС:
1.ТП идентиф-ции польз-ля.
2.ТП выбора метода.
3.ТП устран-я полномочий польз-ля.
4.ТП протоколир-ия операций(протоколир-ия операций выполн.польз-ем, идентиф-ция времени и места вып-ния операций, объем операций, отказы в доступе в соотв-ии с полномочиями)
3.ТП устран-я полномочий польз-ля:
3.1.Запуск сис-мы
3.2.Запрос на выполнения операций по работе с БД
3.3.Опред-ие сис-мой типа операций(чтение,запись)
3.4.Установление польз-ля
3.5.Опред-ие запрашиваемой БД
3.6.Опред-ие разрешения на выполнение операций(полномочий)
3.7.Сообщ-ие о возмож-ти/отказе выполнения операций
3.8. Регистрация разреш-ия/отказа на выполн-е операций с БД
3.9.Разрешение доступа/отказа работы с БД
3.10.Регистрация рез-ов работы с БД
Основные ТП:
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.