Автентифікація користувача – це процедура встановлення дійсності об'єкта чи суб'єкта, що звертається до інформації, що захищається, чи ресурсам.
Автентифікація мережі – це процедура встановлення дійсності чи мережі інформаційної технології, до яких отриманий доступ даним чи об'єктам суб'єктам.
Автентифікація інформації – це процедура цілісності цієї інформації, якщо вона в плині деякого часу знаходився поза контролем власника і підтвердження авторства цієї інформації.
Автентифікація повідомлень - це процедура цілісності і дійсності повідомлення, отриманого від визначеного об'єкта.
Причетність до створеної інформації – це процедура підтвердження, у тому числі і юридично, того факту, що інформація створена чи відправлена, цим чи об'єктом суб'єктом.
Автентифікація здійснюється за рахунок застосування систем паролювання цифрових підписів і кодів автентифікації системи.
Модель погроз
На рис.11.1 представлена спрощена схема моделі взаємної недовіри і взаємного захисту:
Рис.14.1
ТС (НI) – телекомунікаційна мережа (носій інформації);
ЗЗ – захист захисту інформації;
КРАС – криптоаналітик (зловмисник);
ДК – джерело ключів;
Д – джерело інформації.
Виділимо 4 суб'єкта:
- ;
- зловмисник (КРАС);
- арбітр;
- .
Вони не довіряють один одному.
Погроза :
1) формує повідомлення , а потім відмовляється від факту передачі її в мережу.
2) Джерело затверджує, те він сформував деяку інформацію і можливо він неї передав у мережу, а насправді він її не формував і не посилав.
3) затверджує, що він сформував і передав інформацію у визначений час, хоча насправді він неї сформував і передав іншим часом.
4) формує і передає інформацію , а потім затверджує що була передана інформація .
Погроза :
1) формує деяку інформацію, а потім затверджує, що він неї одержав від .
2) одержує інформацію від , а потім модифікує її в , а потім затверджує, що він одержав інформацію .
3) затверджує, що він одержав інформацію в момент часу , а насправді він одержав інформацію під час .
Погроза КРАС:
1) Імітація помилкового повідомлення , КРАС у момент часу, коли пасивний, він створює помилкову інформацію і передає її (чи ).
2) Модифікація вірної інформації , у випадку якщо передає , деяку інформацію , КРАС модифікує інформацію в і передає її .
3) Нав'язування рішення створеної інформації, тобто в будь-який момент часу передає її ще раз , коли пасивний.
4) Передача помилкових команд керування мережними службами, помилкові команди керування ключами.
Погроза арбітра:
Арбітра можна вважати зловмисником і не довіряти йому, від нього потрібно захищатися.
Задача систем забезпечення цілісності і спостерігаемості інформації – мінімізувати втрати при спектрі безлічі погроз.
Вступ у теорію автентичності професора Симонсона
У 70-і роки вперше була опублікована теорія оцінок автентичності, тобто теорія Симонсона.
Сутність теорії Симонсона:
У теорії Симонсона покладається, що два користувачі і взаємодіють між собою по відкритій телекомунікаційній системі (ТС) і для обміну між ними виділяється одноразовий ключ автентифікації.
Будемо вважати, що простір повідомлень може бути сформоване з повідомлень.
ЗЗ – захищає інформацію , він формує:
(1)
- передається по ТС, а потім ЗЗ відновлює інформацію:
(2)
Будемо думати, що джерело криптограм формує - криптограм. Якщо КРАС сформує безліч криптограм і він одну передав, то він може нав'язати обман.
(3)
де - імовірність обману.
Якщо , то імовірність нав'язування повідомлення дорівнює 1.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.