Компьютеры с современный мир

Свойство систем быть способными обеспечивать подлинность данных. Словарь терминов

Достоверность - это то, что показывает качество информации, отражает её полноту и точность. Она имеет такие признаки, как разборчивость письменной и устной речи, отсутствие ложных или каким-либо образом искажённых сведений, небольшая возможность ошибочного применения единиц информации, включающих в себя буквы, символы, биты, цифры. Оценивается и непосредственно достоверность информации, и её источник по шкалам (например, "преимущественно надёжный", "надёжный в полном объёме", "сравнительно надёжный" и далее - до "ненадёжен совсем" или "статус не определён").

Что это означает?

Достоверность характеризует неискажённость информации. На неё влияют не только подлинность сведений, но также и адекватность способов, которыми она была получена.

Недостоверность же может подразумевать умышленную подготовку данных как ложных. Бывают случаи, когда недостоверные сведения в результате предоставляют информацию, характеризующуюся достоверностью. Такое случается тогда, когда во время их получения степень недостоверности информации уже известна адресату. Вообще же, наблюдается следующая закономерность: чем более высоким является количество исходных данных, тем выше становится обеспечение достоверности информации.

Адекватность информации

Таким образом, достоверность напрямую связана с адекватностью информации, её полнотой и объективностью. Данное свойство имеет очень серьёзное значение, преимущественно в случае применения данных для принятия каких-либо решений. Информация же, которая отличается недостоверностью, приводит к таким решениям, которые будут иметь отрицательные последствия в плане социального обустройства, политической ситуации либо экономического положения.

Итак, рассмотрим подробнее понятие достоверности информации.

Определение понятий достоверной и недостоверной информации

Итак, информация является недостоверной, если она не соответствует реальному положению вещей, содержит такие данные о явлениях, процессах или событиях, которых в принципе никогда не было или же они существовали, но сведения о них отличаются от происходящего в действительности, искажены либо характеризуются неполнотой.

Достоверной можно назвать такую информацию, которая не вызывает абсолютно никаких сомнений, является реальной, подлинной. К ней относятся такие сведения, которые в случае чего можно подтвердить процедурами, корректными с юридической точки зрения, когда используются различные документы либо заключения экспертов, могут быть приглашены свидетели и т. п. Кроме того, данные можно считать достоверными, если они обязательно ссылаются на первоисточник. Однако в этом случае возникает проблема определения достоверности самого источника информации.

Виды источников информации

Источниками информации могут быть:

Физические лица, которые благодаря своим полномочиям либо положению имеют доступ к таким сведениям, которые интересуют разного рода средства массовой информации;

Различные документы;

Реальная среда (например, урбанистическая, предметно-вещественная, являющаяся сферой обитания человека, природная);

Виртуальная среда;

Печатные издания, которые имеют выходные данные, то есть учебники, книги, энциклопедии или статьи в журнале;

Сайты в интернете, порталы, страницы, на которых также могут базироваться СМИ.

Бесспорно, одним из самых авторитетных и безопасных источников являются документы, однако они считаются таковыми только тогда, когда есть возможность их юридической проверки. Для них характерна вся полнота информации.

Компетентные и некомпетентные

Помимо подразделения на достоверные и недостоверные, источники также могут быть компетентными и некомпетентными.

Наиболее широко представлены такие источники информации, как уполномоченные официальных структур власти. В первую очередь государственные учреждения должны снабжать граждан самой объективной и точной информацией. Однако даже сведения пресс-службы правительства могут быть подделаны, и нет гарантии, что из государственного источника не может просочиться информация, не являющаяся достоверной. Именно поэтому получить информацию - не означает доверять ей безоговорочно.

Ссылка на источник

Таким образом, достоверность информации может определяться присутствующей в ней отсылкой к источнику. Если последний имеет полномочия в какой-либо сфере или специализируется в определённой области, то он является компетентным.

Но наличие ссылки не всегда должно быть обязательным, так как бывает, что разного рода положения получают подтверждение непосредственно в процессе изложения информации. Происходит это тогда, когда автором сведений является специалист, то есть человек достаточно компетентный в той области, которой касается. В данном случае чаще всего можно не сомневаться, что информация будет достоверной.

В подавляющем большинстве неназванные источники способствуют снижению достоверности материала, особенно тогда, когда в статье присутствуют негативные новости, о которых читателю ранее не было известно. Людей главным образом интересует первоисточник такой информации.

Лучшими считаются такие сведения, которые ссылаются на источники, имеющие определённый авторитет, например имеющие официальный статус, различные статистические агентства, научно-исследовательские институты и т. д.

Тогда легче осуществлять проверку достоверности информации.


Способы проверки

Поскольку достоверными являются только те сведения, которые соотносятся с действительностью, очень важным является навык проверки полученных данных и определения степени их достоверности. Если овладеть таким умением, то можно избежать разного рода дезинформационных ловушек. Для этого нужно в первую очередь выявить, какой смысловой нагрузкой обладают полученные сведения: факторной либо оценочной.

Контроль достоверности информации крайне важен. Факты являются тем, с чем сталкивается человек в первую очередь, когда получает какую-либо новую для него информацию. Они именуют уже проверенные на достоверность сведения. Если же информация не была проверена либо же это невозможно сделать, то фактов в себе она не содержит. К ним относятся числа, события, имена, даты. Также фактом является то, что можно измерить, подтвердить, потрогать или перечислить. Чаще всего возможность их представления имеется у социологических и научно-исследовательских институтов, агентств, специализирующихся на статистике, и т. д. Главным признаком, различающим факт и оценку достоверности информации, является объективность первого. Оценка же всегда является отражением чьего-либо субъективного взгляда или эмоционального отношения, а также призывает к определённым действиям.

Разграничение источников сведений и их сравнение

Кроме того, важно при получении информации разграничивать её источники. Поскольку подавляющее количество фактов самостоятельно вряд ли удастся проверить, то достоверность полученных данных рассматривается с позиции доверия к предоставившим их источникам. Как же осуществить проверку информационного источника? Главным фактором, определяющим истинность, считается практика, или то, что выступает помощником в выполнении конкретной задачи. Доминирующим критерием любой информации выступает также её эффективность, которую показывает количество применивших эти сведения субъектов. Чем оно выше, тем больше доверия будут испытывать к полученным данным, и достоверность их выше. В этом состоит основной принцип достоверности информации.

Сравнение источников

Помимо этого, довольно полезно будет сравнить между собой источники, поскольку такие качества, как авторитетность и популярность, ещё не дают полных гарантий достоверности. Именно поэтому следующим важным признаком информации является её непротиворечивость. Каждый факт, полученный от источника, должен доказываться результатами проведённых независимых исследований, то есть он должен повторяться. Если повторный анализ приходит к идентичным выводам, значит, установлено, что информация действительно является непротиворечивой. Это говорит о том, что сведения единичного характера, случайные, большого доверия к себе не заслуживают.

Степень достоверности

Наблюдается следующая пропорция: чем большим является количество подобных сведений, выведенных из различных источников, тем выше их степень достоверности информации. Каждый источник ответственен за предоставленные факты не только с точки зрения морали и нравственности, но и с точки зрения вещественной. Если же какая-либо организация предоставляет данные сомнительного происхождения, то она может с лёгкостью лишиться своей репутации, а порой даже и средств, обеспечивающих её существование. Кроме того, можно не только потерять получателей информации, но даже подвергнуться наказанию в виде штрафа либо тюремного заключения. Именно поэтому источники солидные, имеющие определённые авторитет, не станут ни в коем случае рисковать собственной репутацией, публикуя недостоверные сведения.

Как поступить, если источником информации становится конкретное физическое лицо?

Бывают такие ситуации, когда источником информации становится не организация, а определённое лицо. В этих случаях необходимо узнать как можно больше сведений об этом авторе, чтобы определить, в какой степени нужно доверять информации, поступившей от него. Убедиться в достоверности данных можно путём ознакомления с иными работами автора, с его источниками (если таковые имеются), либо же выяснить, обладает ли он речевой свободой, то есть может ли предоставлять такую информацию.

Этот критерий определяется наличием у него учёной степени либо же должного опыта в определённой сфере, а также должности, которую он занимает. В противном же случае информация вполне может оказаться бесполезной и даже принести вред. Если нельзя проверить каким-либо образом достоверность сведений, они сразу же могут считаться бессмысленными. При поиске же информации в первую очередь нужно чётко сформулировать ту проблему, которая требует разрешения, что понизит возможность дезинформирования.

Если же сведения являются анонимными, то за достоверность информации ни в коем случае нельзя ручаться. Любые сведения должны иметь своего автора и подкрепляться имеющейся у него репутацией. Самыми ценными в принципе являются те данные, источником которых является человек опытный, а не случайный.

механизмы близко связаны, потому что механизм или комбинация механизмов применяются, чтобы обеспечить обслуживание. Механизм может использоваться в одной или нескольких услугах. Ниже эти механизмы кратко обсуждаются, чтобы понять их общую идею. Далее они будут рассмотрены более подробно.

ITU -T (X.800) определил пять услуг, связанных с целями информационной безопасности и атаками, типы которых мы определили в предыдущих секциях. Рисунок 1.3 показывает классификацию пяти общих услуг.


Рис. 1.3.

Чтобы предотвратить атаки на информационную безопасность, о которых мы говорили, надо просто иметь одну или больше показанных выше услуг для одного или большего количества целей информационной безопасности.

Конфиденциальность данных

Конфиденциальность данных разработана, чтобы защитить данные от попытки их раскрытия. Эта широкая услуга, определенная в рекомендации ITU -T X.800. Она может охватывать конфиденциальность целого сообщения или его части, а также защищает от наблюдения за трафиком и его анализа - собственно, она разработана для предотвращения вмешательства и наблюдения за трафиком.

Целостность данных

Целостность данных разработана для защиты данных от модификации, вставки, удаления и повторной передачи информации противником. Она может защищать целое сообщение или часть сообщения.

Установление подлинности (аутентификация)

Эта услуга обеспечивает установление подлинности (аутентификацию) оператора на другом конце линии. При соединении, ориентированном на подключение, она обеспечивает установление подлинности передатчика или приемника в течение установления соединения ( установление подлинности объектов равного уровня). При соединении без установления подключения она подтверждает подлинность источника данных (установление подлинности происхождения данных).

Исключение отказа от сообщений

Услуга исключение отказа от сообщений защищает от отказа от сообщения передатчиком или приемником данных. При исключении отказа от сообщения передатчиком приемник данных может потом доказать происхождение сообщения, используя опознавательный код (идентификатор) передатчика. При исключении отказа от сообщений приемником передатчик, используя подтверждение доставки, может потом доказать, что данные доставлены предназначенному получателю.

Управление доступом

Управление доступом обеспечивает защиту против неправомочного доступа к данным. Доступ в этом определении - термин очень широкий и может включать чтение, запись, изменение данных, запуск выполнения программы и так далее.

Механизмы безопасности

Для обеспечения услуг информационной безопасности ITU -T (X.800) рекомендует некоторые механизмы безопасности , определенные в предыдущей секции. Рисунок 1.4 дает классификацию этих механизмов.


Рис. 1.4.
Шифрование

Шифрование . Засекречивая или рассекречивая данные, можно обеспечить конфиденциальность. Шифрование также дополняет другие механизмы, которые обеспечивают другие услуги. Сегодня для шифрования используются два метода: криптография и стеганография - тайнопись ( steganography ). Мы коротко обсудим их в дальнейшем.

Целостность данных

Механизм целостности данных добавляет в конце данных короткий контрольный признак (check value), который создается определенным процессом отдельно от данных. Приемник получает данные и контрольный признак. На основании полученных данных он создает новый контрольный признак и сравнивает только что созданный с полученным. Если эти два контрольных признака совпадают, целостность данных была сохранена.

Цифровая подпись

Цифровая подпись - средство, которым отправитель может с помощью электроники подписать данные, а приемник может с помощью компьютера проверить подпись. Отправитель использует процесс, который может указать, что эта подпись имеет частный ключ, выбранный из общедоступных ключей, которые были объявлены публично для общего пользования. Приемник использует общедоступный ключ отправителя, чтобы доказать, что сообщение действительно подписано отправителем, который утверждает, что послал сообщение.

Обмен сообщениями для опознавания

При обмене сообщениями для опознавания два объекта обмениваются некоторыми сообщениями, чтобы доказать, что эти объекты известны друг другу. Например, одно юридическое лицо может доказать, что оно знает тайный признак, который только оно может знать (скажем, последнее место встречи с партнером).

Заполнение трафика

Заполнение трафика означает возможность вставлять в трафик данных некоторые фиктивные данные, чтобы сорвать попытки злоумышленников использовать его для анализа.

Управление маршрутизацией

Управление маршрутизацией означает выбор и непрерывное изменение различных доступных маршрутов между отправителем и приемником для того, чтобы препятствовать противнику в перехвате информации на определенном маршруте.

Доверенность

Доверенность означает выбор третьей стороны, с целью доверить ей контроль обменом между двумя объектами. Это может быть сделано, например, для того, чтобы предотвратить отказ от сообщения. Приемник может вовлечь третью сторону, которой можно доверить хранение запросов отправителя, и тем самым предотвратить последующее отрицание отправителем факта передачи сообщения.

Контроль доступа

Контроль доступа использует методы доказательства, что пользователь имеет право доступа к данным или ресурсам, принадлежащим системе. Примеры такого доказательства - пароли и

Вам понадобится

  • Читательский билет
  • Доступ к интернету
  • Умение работать с библиотечными каталогами
  • Умение работать с поисковыми службами интернета

Инструкция

Выясните, с чем вы имеете дело - с фактом или оценкойПервое, с чем мы сталкиваемся при получении новой информации – это факты. Фактом называются сведения, уже проверенные на достоверность. Та информация, которую не проверили или которую невозможно проверить, фактом не является.Фактами могут быть числа, даты, имена, события. Все, что можно потрогать, измерить, перечислить, подтвердить. Факты предоставляются различными источниками – научно-исследовательскими институтами, социологическими агентствами, агентствами статистики и т.д. Главное, что отличает факт от оценки – объективность. Оценка всегда выражает чью-то субъективную позицию, эмоциональное отношение, призыв к каким-то действиям. Факт не дает никакой оценки, ни к чему не призывает.

Проверьте источники информацииВторое, с чем мы сталкиваемся – это источники информации. Далеко не все факты мы можем проверить самостоятельно, поэтому наше знание во многом основывается на доверии к источникам. Как проверить источник информации? Известно, что критерием истинности является практика, иными словами истинно только то, с помощью чего мы можем решить конкретную задачу. Информация должна быть эффективной. Эту эффективность отражает число людей, которые успешно применили данные сведения. Чем больше людей доверяют источнику, ссылаются на него, тем достовернее предоставляемая информация.

Сравните источники информацииК счастью, популярность и авторитетность источника еще не являются гарантией достоверности. Одним из признаков достоверной информации является ее непротиворечивость. Любой факт должен быть подтвержден результатами независимых исследований, т.е. он должен повториться. Независимые исследователи должны придти к одним и тем же выводам. К случайным, единичным сведениям необходимо относиться с большой осторожностью. Чем больше одинаковых сведений получено от разных источников, тем эти сведения достовернее.

Проверьте репутацию источника информацииДело в том, что источник всегда несет ответственность за предоставляемые факты. Эта ответственность не только морально-нравственная, но и вещественная. За предоставление сомнительных данных организации, их предоставляющие, могут лишиться средств к существованию. Потеря читателей, штраф или даже тюремное заключение – последствия для лжецов могут быть самыми тяжкими. Солидные организации берегут репутацию и никогда не станут рисковать, публикуя недостоверную информацию. Почитайте историю организации, узнайте имена ее руководителей, ознакомьтесь с отзывами читателей и мнениями экспертов.

Узнайте об авторе источника информацииЛюбая информация, в конечном итоге, передается людьми. Если информация вызывает у вас сомнения, проверьте, кто является автором. Почитайте другие работы автора, узнайте его биографию, имеет ли он научную степень, какую должность занимает, каким опытом обладает в данной области и, конечно, на кого ссылается. Если невозможно узнать об авторе, то и доверять сомнительной информации не рекомендуется.

Способ удостоверения подлинности данных, передаваемых в системе передачи цифровых данных, отличающийся организацией и удостоверением подлинности данных перед передачей в иерархическую структуру из по меньшей мере одного блока корневого каталога, блока подкаталога и блока файла, причем к данным файла применяют алгоритм удостоверения подлинности, а соответствующее файлу удостоверяющее подлинность значение сохраняют в ссылающемся на файл блоке подкаталога, причем к этому удостоверяющему подлинность файла значению, в свою очередь, применяют алгоритм удостоверения подлинности, а соответствующее подкаталогу удостоверяющее подлинность значение сохраняют в ссылающемся на подкаталог корневом каталоге. Другие аспекты изобретения касаются удостоверения подлинности второго корневого каталога путем генерирования второго удостоверяющего подлинность значения и удостоверения подлинности данных перед инкапсуляцией в таблицы или секции транспортного потока. Технический эффект, достигаемый изобретением, состоит в обеспечении проверки целостности данных и удостоверении подлинности программного обеспечения, предоставляемого несколькими операторами вещания. 4 с. и 20 з.п.ф-лы, 7 ил.

Текст описания в факсимильном виде (см. графическую часть).

Формула изобретения

1. Способ удостоверения подлинности данных, передаваемых в системе передачи цифровых данных, отличающийся тем, что упомянутые данные перед передачей организуют в иерархическую структуру из по меньшей мере одного блока корневого каталога, блока подкаталога и блока файла, к данным файла применяют алгоритм удостоверения подлинности, и соответствующее удостоверяющее подлинность файла значение сохраняют в ссылающемся на данный файл подкаталоге, к этому удостоверяющему подлинность файла значению, в свою очередь, применяют некоторый алгоритм удостоверения подлинности и соответствующее удостоверяющее подлинность подкаталога значение сохраняют в ссылающемся на данный подкаталог корневом каталоге.2. Способ по п.1, отличающийся тем, что удостоверение подлинности данных файла выполняется путем применения алгоритма хеширования к некоторым или ко всем данным данного файла и полученное в результате значение хеш-функции сохраняется как удостоверяющее подлинность файла значение в ссылающемся на данный файл подкаталоге.3. Способ по п.2, отличающийся тем, что упомянутый алгоритм хеширования является криптографически защищенным алгоритмом, который генерирует практически уникальное значение хеш-функции, исходя из заданного набора данных.4. Способ по любому из предшествующих пунктов, отличающийся тем, что удостоверение подлинности файловых данных для множества файлов выполняется путем применения алгоритма хеширования к объединенным данным множества файлов, с генерированием единственного значения хеш-функции.5. Способ по любому из предшествующих пунктов, отличающийся тем, что удостоверение подлинности подкаталога выполняется путем применения алгоритма хеширования по меньшей мере к упомянутому удостоверяющему подлинность файла значению и полученное в результате значение хеш-функции сохраняется как удостоверяющее подлинность подкаталога значение в ссылающемся на данный подкаталог корневом каталоге.6. Способ по любому из предшествующих пунктов, отличающийся тем, что удостоверение подлинности множества подкаталогов выполняется путем применения алгоритма хеширования к объединению удостоверяющих подлинность файлов значений из множества подкаталогов, с генерированием единственного значения хеш-функции.7. Способ по любому из предшествующих пунктов, отличающийся тем, что к, по меньшей мере, некоторым из данных, хранящихся в корневом каталоге, применяют секретный ключ алгоритма шифрования и полученное в результате зашифрованное значение сохраняют в корневом каталоге.8. Способ по п.7, отличающийся тем, что упомянутые зашифрованные данные соответствуют цифровой подписи, сгенерированной с использованием секретного ключа алгоритма шифрования, которая может быть проверена с использованием соответствующего открытого ключа.9. Способ по любому из предшествующих пунктов, отличающийся тем, что зависимый блок включает в себя некоторое зашифрованное значение, сгенерированное секретным ключом, и удостоверяющее подлинность значение для этого блока вычисляется, исходя из результатов применения алгоритма удостоверения подлинности к упомянутому зашифрованному значению, и сохраняется в блоке, ссылающемся на упомянутый зависимый блок.10. Способ по п.9, отличающийся тем, что значение подписи для упомянутого зависимого блока генерируется с помощью алгоритма шифрования и к этому значению подписи применяют алгоритм хеширования для генерирования упомянутого удостоверяющего подлинность значения.11. Способ по п.9 или 10, отличающийся тем, что упомянутым зависимым блоком является блок подкаталога или файла.12. Способ по п.9 или 10, отличающийся тем, что упомянутым зависимым блоком является блок второго корневого каталога.13. Способ по любому из предшествующих пунктов, отличающийся тем, что упомянутые блоки соответствуют множеству файлов данных, инкапсулированных в содержащие данные секции или таблицы, инкапсулируемые затем в пакеты данных для образования транспортного потока.14. Способ по п.13, отличающийся тем, что упомянутые блоки предпочтительно соответствуют объектам данных, форматированным согласно стандарту DSMCC.15. Способ по п.13 или 14, отличающийся тем, что упомянутые блоки инкапсулированы в таблицы и пакеты, отвечающие требованиям стандарта MPEG.16. Способ удостоверения подлинности первого и второго наборов связанных блоков данных, передаваемых в системе передачи цифровых данных, отличающийся тем, что один блок из первого набора блоков содержит подпись, генерируемую секретным ключом, применяемым к упомянутому первому блоку, подлинность по меньшей мере значения этой подписи удостоверяют алгоритмом удостоверения подлинности, а удостоверяющее подлинность значение сохраняют в блоке упомянутого второго набора блоков, ссылающемся на упомянутый первый блок.17. Способ по п.16, отличающийся тем, что упомянутое зашифрованное значение соответствует цифровой подписи, сгенерированной секретным ключом, примененным к по меньшей мере некоторым из данных в соответствующем блоке.18. Способ по п.16 или 17, отличающийся тем, что упомянутые блоки данных соответствуют множеству файлов данных, инкапсулированных в содержащие данные секции или таблицы, инкапсулируемые затем в пакеты данных для образования транспортного потока.19. Способ удостоверения подлинности данных, передаваемых в системе передачи цифровых данных, отличающийся тем, что данные организовывают в виде последовательности файлов данных и удостоверяют подлинность файлов независимо от операции или операций форматирования и инкапсуляции данных и перед этой операцией или операциями, используемыми упомянутой системой передачи цифровых данных для подготовки данных к передаче в транспортном потоке пакетов.20. Способ по п.19, отличающийся тем, что удостоверение подлинности данных выполняется перед инкапсуляцией данных в последовательность таблиц, которые затем инкапсулируют в пакеты данных транспортного потока пакетов.21. Способ по любому из предшествующих пунктов, отличающийся тем, что упомянутая система передачи цифровых данных соответствует системе цифрового телевидения.22. Способ проверки принимаемых данных, переданных в системе передачи цифровых данных в соответствии с любым из пп.1-15, отличающийся тем, что принимающий декодер применяет к данным файла алгоритм удостоверения подлинности и сравнивает полученное значение с удостоверяющим подлинность значением, хранящимся в ссылающемся на данный файл подкаталоге, а также применяет по меньшей мере к упомянутому удостоверяющему подлинность файла значению, хранящемуся в упомянутом подкаталоге, алгоритм удостоверения подлинности и сравнивает полученное в результате значение с соответствующим удостоверяющим подлинность подкаталога значением, содержащимся в корневом каталоге, ссылающемся на данный подкаталог.23. Способ проверки принимаемых данных, переданных в системе передачи цифровых данных в соответствии с любым из пп.16-18, отличающийся тем, что декодер проверяет значение подписи первого блока, используя соответствующий открытый ключ, а также проверяет упомянутое удостоверяющее подлинность значение, содержащееся в упомянутом блоке упомянутого второго набора блоков, применяя алгоритм удостоверения подлинности к по меньшей мере упомянутому значению подписи.24. Способ проверки принимаемых данных, переданных в системе передачи цифровых данных в соответствии с любым из пп.19-21, отличающийся тем, что операция проверки данных выполняется после того, как файл данных был восстановлен декодером из инкапсулированных и форматированных данных, переданных системой передачи цифровых данных.

РИСУНКИ

, , , , ,

TK4A - Поправки к публикациям сведений об изобретениях в бюллетенях "Изобретения (заявки и патенты)" и "Изобретения. Полезные модели"

Страница: 604

Напечатано: 15. …упомянутые блоки инкапсулированы в таблицы…

Номер и год публикации бюллетеня: 18-2004

Идентификация и аутентификация представляют собой основу современных программно-технических средств безопасности, так как любые другие сервисы в основном рассчитаны на обслуживание указанных субъектов. Эти понятия представляют собой своеобразную первую линию обороны, обеспечивающую пространства организации.

Что это такое?

Идентификация и аутентификация имеют разные функции. Первая предоставляет субъекту (пользователю или процессу, который действует от его имени) возможность сообщить собственное имя. При помощи аутентификации уже вторая сторона окончательно убеждается в том, что субъект действительно представляет собой того, за кого он себя выдает. Нередко в идентификация и аутентификация заменяются словосочетаниями «сообщение имени» и «проверка подлинности».

Сами они подразделяются на несколько разновидностей. Далее мы рассмотрим, что собой представляют идентификация и аутентификация и какими они бывают.

Аутентификация

Данное понятие предусматривает два вида: одностороннюю, когда клиент предварительно должен доказать серверу свою подлинность, и двустороннюю, то есть когда ведется взаимное подтверждение. Стандартный пример того, как проводится стандартная идентификация и аутентификация пользователей, - это процедура входа в определенную систему. Таким образом, разные типы могут использоваться в различных объектах.

В сетевой среде, когда идентификация и аутентификация пользователей осуществляются на территориально разнесенных сторонах, рассматриваемый сервис отличается двумя основными аспектами:

  • что выступает в качестве аутентификатора;
  • как именно был организован обмен данными аутентификации и идентификации и как обеспечивается его защита.

Чтобы подтвердить свою подлинность, субъектом должна быть предъявлена одна из следующих сущностей:

  • определенная информация, которая ему известна (личный номер, пароль, специальный криптографический ключ и т. д.);
  • определенная вещь, которой он владеет (личная карточка или какое-то другое устройство, имеющее аналогичное назначение);
  • определенная вещь, являющаяся элементом его самого (отпечатки пальцев, голос и прочие биометрические средства идентификации и аутентификации пользователей).

Особенности систем

В открытой сетевой среде стороны не имеют доверенного маршрута, а это говорит о том, что в общем случае информация, передаваемая субъектом, может в конечном итоге не совпадать с информацией, полученной и используемой при проверке подлинности. Требуется обеспечение безопасности активного и пассивного прослушивания сети, то есть защита от корректировки, перехвата или воспроизведения различных данных. Вариант передачи паролей в открытом виде является неудовлетворительным, и точно так же не может спасти положение и шифрование паролей, так как им не обеспечивается защита от воспроизведения. Именно поэтому сегодня используются более сложные протоколы аутентификации.

Надежная идентификация имеет трудности не только по причине различных но еще и по целому ряду других причин. В первую очередь практически любые аутентификационные сущности могут похищаться, подделываться или выведываться. Также присутствует определенное противоречие между надежностью используемой системы, с одной стороны, и удобствами системного администратора или пользователя - с другой. Таким образом, из соображения безопасности требуется с некоторой частотой запрашивать у пользователя повторное введение его аутентификационной информации (так как вместо него может уже сидеть какой-нибудь другой человек), а это не только создает дополнительные хлопоты, но еще и значительно увеличивает шанс на то, что кто-то может подсматривать ввод информации. Помимо всего прочего, надежность средства защиты существенно сказывается на его стоимости.

Современные системы идентификации и аутентификации поддерживают концепцию единого входа в сеть, что в первую очередь позволяет удовлетворять требования в плане удобства для пользователей. Если стандартная корпоративная сеть имеет множество информационных сервисов, предусматривающих возможность независимого обращения, то в таком случае многократное введение личных данных становится чересчур обременительным. На данный момент пока еще нельзя сказать, что использование единого входа в сеть считается нормальным, так как доминирующие решения еще не сформировались.

Таким образом, многие стараются найти компромисс между доступностью по цене, удобством и надежностью средств, которыми обеспечивается идентификация/аутентификация. Авторизация пользователей в данном случае осуществляется по индивидуальным правилам.

Отдельное внимание стоит уделить тому, что используемый сервис может быть выбран в качестве объекта атаки на доступность. Если выполнена таким образом, чтобы после некоторого числа неудачных попыток возможность ввода была заблокирована, то в таком случае злоумышленниками может останавливаться работа легальных пользователей путем буквально нескольких нажатий клавиш.

Парольная аутентификация

Главным достоинством такой системы является то, что она является предельно простой и привычной для большинства. Пароли уже давным-давно используются операционными системами и другими сервисами, и при грамотном использовании ими обеспечивается уровень безопасности, который является вполне приемлемым для большинства организаций. Но с другой стороны, по общей совокупности характеристик подобные системы представляют собой самое слабое средство, которым может осуществляться идентификация/аутентификация. Авторизация в таком случае становится достаточно простой, так как пароли должны быть запоминающимися, но при этом простые комбинации нетрудно угадать, особенно если человек знает пристрастия конкретного пользователя.

Иногда бывает так, что пароли, в принципе, не держатся в секрете, так как имеют вполне стандартные значения, указанные в определенной документации, и далеко не всегда после того, как устанавливается система, их меняют.

При вводе пароль можно посмотреть, причем в некоторых случаях люди используют даже специализированные оптические приборы.

Пользователи, основные субъекты идентификации и аутентификации, нередко могут сообщать пароли коллегам для того, чтобы те на определенное время подменили владельца. В теории в таких ситуациях будет правильнее всего применять специальные средства управления доступом, но на практике это никем не используется. А если пароль знают два человека, это крайне сильно увеличивает шансы на то, что в итоге о нем узнают и другие.

Как это исправить?

Есть несколько средств, как может быть защищена идентификация и аутентификация. Компонент обработки информации может обезопаситься следующим:

  • Наложением различных технических ограничений. Чаще всего устанавливаются правила на длину пароля, а также содержание в нем определенных символов.
  • Управлением срока действия паролей, то есть необходимостью их периодической замены.
  • Ограничением доступа к основному файлу паролей.
  • Ограничением общего количества неудачных попыток, доступных при входе в систему. Благодаря этому злоумышленниками должны выполняться только действия до выполнения идентификации и аутентификации, так как метод перебора нельзя будет использовать.
  • Предварительным обучением пользователей.
  • Использованием специализированных программных генераторов паролей, которые позволяют создавать такие комбинации, которые являются благозвучными и достаточно запоминающимися.

Все указанные меры могут использоваться в любом случае, даже если вместе с паролями будут применяться также и другие средства аутентификации.

Одноразовые пароли

Рассмотренные выше варианты являются многоразовыми, и в случае раскрытия комбинации злоумышленник получает возможность выполнять определенные операции от имени пользователя. Именно поэтому в качестве более сильного средства, устойчивого к возможности пассивного прослушивания сети, используются одноразовые пароли, благодаря которым система идентификации и аутентификации становится гораздо более безопасной, хоть и не такой удобной.

На данный момент одним из наиболее популярных программных генераторов одноразовых паролей является система под названием S/KEY, выпущенная компанией Bellcore. Основная концепция этой системы заключается в том, что имеется определенная функция F, которая известна как пользователю, так и серверу аутентификации. Далее представлен секретный ключ К, который известен только определенному пользователю.

При начальном администрировании пользователя данная функция используется к ключу определенное количество раз, после чего происходит сохранение полученного результата на сервере. В дальнейшем процедура проверки подлинности выглядит так:

  1. На пользовательскую систему от сервера приходит число, которое на 1 меньше количества раз использования функции к ключу.
  2. Пользователем используется функция к имеющемуся секретному ключу то количество раз, которое было установлено в первом пункте, после чего результат отправляется через сеть непосредственно на сервер аутентификации.
  3. Сервером используется данная функция к полученному значению, после чего результат сравнивается с сохраненной ранее величиной. Если результаты совпадают, то в таком случае подлинность пользователя является установленной, а сервер сохраняет новое значение, после чего снижает счетчик на единицу.

На практике реализация данной технологии имеет несколько более сложную структуру, но на данный момент это не столь важно. Так как функция является необратимой, даже в случае перехвата пароля или получения несанкционированного доступа к серверу аутентификации не предоставляет возможности получить секретный ключ и каким-либо образом предсказать, как конкретно будет выглядеть следующий одноразовый пароль.

В России в качестве объединенного сервиса используется специальный государственный портал - "Единая система идентификации/аутентификации" ("ЕСИА").

Еще один подход к надежной системе аутентификации заключается в том, чтобы новый пароль генерировался через небольшие промежутки времени, что тоже реализуется через использование специализированных программ или различных интеллектуальных карт. В данном случае сервер аутентификации должен воспринимать соответствующий алгоритм генерации паролей, а также определенные ассоциированные с ним параметры, а помимо этого, должна присутствовать также синхронизация часов сервера и клиента.

Kerberos

Впервые сервер аутентификации Kerberos появился в середине 90-х годов прошлого века, но с тех пор он уже успел получить огромнейшее количество принципиальных изменений. На данный момент отдельные компоненты данной системы присутствуют практически в каждой современной операционной системе.

Главным предназначением данного сервиса является решение следующей задачи: присутствует определенная незащищенная сеть, и в ее узлах сосредоточены различные субъекты в виде пользователей, а также серверных и клиентских программных систем. У каждого такого субъекта присутствует индивидуальный секретный ключ, и для того чтобы у субъекта С появилась возможность доказать собственную подлинность субъекту S, без которой тот попросту не станет его обслуживать, ему необходимо будет не только назвать себя, но еще и показать, что он знает определенный секретный ключ. При этом у С нет возможности просто отправить в сторону S свой секретный ключ, так как в первую очередь сеть является открытой, а помимо этого, S не знает, да и, в принципе, не должен знать его. В такой ситуации используется менее прямолинейная технология демонстрации знания этой информации.

Электронная идентификация/аутентификация через систему Kerberos предусматривает ее использование в качестве доверенной третьей стороны, которая имеет информацию о секретных ключах обслуживаемых объектов и при необходимости оказывает им помощь в проведении попарной проверки подлинности.

Таким образом, клиентом сначала отправляется в систему запрос, который содержит необходимую информацию о нем, а также о запрашиваемой услуге. После этого Kerberos предоставляет ему своеобразный билет, который шифруется секретным ключом сервера, а также копию некоторой части данных из него, которая засекречивается ключом клиента. В случае совпадения устанавливается, что клиентом была расшифрована предназначенная ему информация, то есть он смог продемонстрировать, что секретный ключ ему действительно известен. Это говорит о том, что клиент является именно тем лицом, за которое себя выдает.

Отдельное внимание здесь следует уделить тому, что передача секретных ключей не осуществлялась по сети, и они использовались исключительно для шифрования.

Проверка подлинности с использованием биометрических данных

Биометрия включает в себя комбинацию автоматизированных средств идентификации/аутентификации людей, основанную на их поведенческих или физиологических характеристиках. Физические средства аутентификации и идентификации предусматривают проверку сетчатки и роговицы глаз, отпечатков пальцев, геометрии лица и рук, а также другой индивидуальной информации. Поведенческие же характеристики включают в себя стиль работы с клавиатурой и динамику подписи. Комбинированные методы представляют собой анализ различных особенностей голоса человека, а также распознавание его речи.

Такие системы идентификации/аутентификации и шифрования используются повсеместно во многих странах по всему миру, но на протяжении длительного времени они отличались крайне высокой стоимостью и сложностью в применении. В последнее же время спрос на биометрические продукты значительно увеличился по причине развития электронной коммерции, так как, с точки зрения пользователя, намного удобнее предъявлять себя самого, чем запоминать какую-то информацию. Соответственно, спрос рождает предложение, поэтому на рынке начали появляться относительно недорогие продукты, которые в основном ориентированы на распознавание отпечатков пальцев.

В преимущественном большинстве случаев биометрия используется в комбинации с другими аутентификаторами наподобие Нередко биометрическая аутентификация представляет собой только первый рубеж защиты и выступает в качестве средства активизации интеллектуальных карт, включающих в себя различные криптографические секреты. При использовании данной технологии биометрический шаблон сохраняется на этой же карте.

Активность в сфере биометрии является достаточно высокой. Уже существует соответствующий консорциум, а также довольно активно ведутся работы, направленные на стандартизацию различных аспектов технологии. Сегодня можно увидеть множество рекламных статей, в которых биометрические технологии преподносятся в качестве идеального средства обеспечения повышенной безопасности и при этом доступного широким массам.

ЕСИА

Система идентификации и аутентификации ("ЕСИА") представляет собой специальный сервис, созданный для того, чтобы обеспечить реализацию различных задач, связанных с проверкой подлинности заявителей и участников межведомственного взаимодействия в случае предоставления каких-либо муниципальных или государственных услуг в электронной форме.

Для того чтобы получить доступ к "Единому порталу государственных структур", а также каким-либо другим информационным системам инфраструктуры действующего электронного правительства, для начала нужно будет пройти регистрацию учетной записи и, как следствие, получить ПЭП.

Уровни

Портал предусматривает три основных уровня учетных записей для физических лиц:

  • Упрощенная. Для ее регистрации достаточно просто указать свою фамилию и имя, а также какой-то определенный канал коммуникации в виде адреса электронной почты или мобильного телефона. Это первичный уровень, с помощью которого у человека открывается доступ только к ограниченному перечню различных государственных услуг, а также возможностей существующих информационных систем.
  • Стандартная. Для ее получения изначально нужно оформить упрощенную учетную запись, а потом уже предоставить также дополнительные данные, включая информацию из паспорта и номер страхового индивидуального лицевого счета. Указанная информация автоматически проверяется через информационные системы Пенсионного фонда, а также Федеральную миграционную службу, и, если проверка проходит успешно, учетная запись переводится на стандартный уровень, что открывает пользователю расширенный перечень государственных услуг.
  • Подтвержденная. Для получения такого уровня учетной записи единая система идентификации и аутентификации требует от пользователей стандартный аккаунт, а также подтверждение личности, которое выполняется через личное посещение отделения уполномоченной службы или посредством получения кода активации через заказное письмо. В том случае, если подтверждение личности окажется успешным, учетная запись перейдет на новый уровень, а перед пользователем откроется доступ к полному перечню необходимых государственных услуг.

Несмотря на то что процедуры могут показаться достаточно сложными, на самом деле ознакомиться с полным перечнем необходимых данных можно непосредственно на официальном сайте, поэтому полноценное оформление вполне возможно на протяжении нескольких дней.

Похожие публикации