Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Аутентификация и управление доступом

Содержание

Элементы аутентификацииАутентификация (от греч. — истинный, реальный) — установление (подтверждение) подлинности субъекта или его права доступа к информационным ресурсам веб-сайта или системы согласно предъявленному им идентификатором. Процесс аутентификации состоит из определенного набора элементов:субъекта, проходящего аутентификацию (авторизированного пользователя);характеристики
Аутентификация и управление доступомМерзлякова Е.Ю. Элементы аутентификацииАутентификация (от греч. — истинный, реальный) — установление (подтверждение) подлинности субъекта или Типы аутентификацииуникальная последовательность символов, которую пользователь должен знать для успешного прохождения аутентификации. Удаленная аутентификация. Доступ по паролюВся информация о пользователе (логин и пароль) передается Удаленная аутентификация. Запрос-ответпользователь посылает серверу запрос на доступ, включающий его логин;сервер генерирует Удаленная аутентификация. Запрос-ответАутентифицирующей информацией в данном случае служит ключ, на котором выполняется Удаленная аутентификация. Запрос-ответПротоколы типа Протокол Kerberos Протокол Kerberos При использовании Kerberos нельзя напрямую получить доступ к какому-либо целевому Протокол KerberosДополнительная копия ключа Ku-tgs с рядом дополнительных параметров (называемая билетом) также Протокол Kerberosв случае успешной проверки билета сервер TGS генерирует еще один случайный Протокол Kerberosпосле успешной проверки билета пользователь наконец-то считается аутентифицированным и может обмениваться Протокол Kerberos. Недостаткинеобходимость установки достаточно сложного клиентского ПО;необходимость в нескольких специальных серверах Регистрация идентификатора — сведения о физиологической или поведенческой характеристике преобразуются в форму, Биометрические технологии. Статические методы идентификацииДинамические методы идентификацииоснованы на анализе неизменных физиологических характеристик Биометрические технологииСтатические идентификаторыотпечатки пальцев (на использовании этих идентификаторов строится самая распространенная, удобная Биометрические технологииДинамические идентификаторыдинамика подписи; динамика клавиатурного набора; голос; движение губ; походка; особенности начертания рукописного текста. Биометрические технологииРежим идентификацииРежим верификацииСравнение идет в режиме «один-ко-многим» (1: N): вновь предъявленный Биометрические технологииПравоохранительная деятельностьГражданская идентификацияОбязательная регистрация;Используются отпечатки пальцев (как правило, всех десяти) и Межсетевой экран – это система межсетевой защиты, позволяющая разделить общую сеть на Фильтрующие маршрутизаторыФМ – это маршрутизатор или работающая на сервере программа, сконфигурированные так, Фильтрующие маршрутизаторы Фильтрующие маршрутизаторы  Фильтрация IP-пакетов происходит на основе группы полей заголовка пакета:IP-адрес Пример работы ФМЗадача: реализовать политику безопасности, допускающую определенные соединения с внутренней сетью Пример работы ФМПервое правило позволяет пропускать пакеты TCP из сети Internet от Достоинства ФМСравнительно невысокая стоимость;Гибкость в определении правил фильтрации;Небольшая задержка при прохождении пакетов; Недостатки ФМПравила фильтрации пакетов формируются сложно, автоматизированных средств тестирования их корректности обычно Шлюзы сетевого уровня
Слайды презентации

Слайд 2 Элементы аутентификации
Аутентификация (от греч. — истинный, реальный) — установление

Элементы аутентификацииАутентификация (от греч. — истинный, реальный) — установление (подтверждение) подлинности субъекта

(подтверждение) подлинности субъекта или его права доступа к информационным

ресурсам веб-сайта или системы согласно предъявленному им идентификатором. Процесс аутентификации состоит из определенного набора элементов:
субъекта, проходящего аутентификацию (авторизированного пользователя);
характеристики субъекта (идентификатора, предъявляемого им для проверки подлинности);
владельца системы аутентификации (хозяина веб-сайта или информационного ресурса);
механизма аутентификации (ПО, проверяющего подлинность предъявленного идентификатора);
механизма авторизации (предоставления или лишения субъекта прав доступа в зависимости от успешной или безуспешной процедуры аутентификации).



Слайд 3 Типы аутентификации
уникальная последовательность символов, которую пользователь должен знать

Типы аутентификацииуникальная последовательность символов, которую пользователь должен знать для успешного прохождения

для успешного прохождения аутентификации. Простейший пример - парольная аутентификация,

для которой достаточно ввести в систему свой идентификатор (например, логин) и пароль.

уникальное содержимое или уникальные характеристики предмета. В этом качестве выступают любые внешние носители информации: смарт-карты, мобильные телефоны и т.д.

по биометрической информации, которая неотъемлема от пользователя


Слайд 4 Удаленная аутентификация. Доступ по паролю
Вся информация о пользователе

Удаленная аутентификация. Доступ по паролюВся информация о пользователе (логин и пароль)

(логин и пароль) передается по сети в открытом виде.

Полученный сервером пароль сравнивается с эталонным паролем данного пользователя, который хранится на сервере. В целях безопасности на сервере чаще хранятся не пароли в открытом виде, а их хэш-значения.

(Password Access Protocol, PAP)

недостатки: любой злоумышленник, способный перехватывать сетевые пакеты, может получить пароль пользователя с помощью простейшего анализатора пакетов. Любой потенциальный пользователь системы должен предварительно зарегистрироваться в ней


Слайд 5 Удаленная аутентификация. Запрос-ответ
пользователь посылает серверу запрос на доступ,

Удаленная аутентификация. Запрос-ответпользователь посылает серверу запрос на доступ, включающий его логин;сервер

включающий его логин;
сервер генерирует случайное число и отправляет его

пользователю;
пользователь шифрует полученное случайное число симметричным алгоритмом шифрования на своем уникальном ключе и результат зашифрования отправляется серверу;
сервер расшифровывает полученную информацию на том же ключе и сравнивает с исходным случайным числом. При совпадении чисел пользователь считается успешно аутентифицированным, поскольку признается владельцем уникального секретного ключа.


Слайд 6 Удаленная аутентификация. Запрос-ответ
Аутентифицирующей информацией в данном случае служит

Удаленная аутентификация. Запрос-ответАутентифицирующей информацией в данном случае служит ключ, на котором

ключ, на котором выполняется шифрование случайного числа. Он никогда

не передается по сети, а лишь участвует в вычислениях, что составляет несомненное преимущество протоколов данного семейства.


CHAP (Challenge-Handshake
Authentication Protocol)

Недостаток: необходимость иметь на локальном компьютере клиентский модуль, выполняющий шифрование.
Однако в качестве клиентского компьютера может выступать "носимое" устройство, обладающее достаточной вычислительной мощностью, например, мобильный телефон. В таком случае теоретически допустима аутентификация и получение доступа к серверу с любого компьютера, оснащенного устройством чтения смарт-карт, с мобильного телефона или КПК.



Слайд 7 Удаленная аутентификация. Запрос-ответ
Протоколы типа "запрос-ответ" легко "расширяются" до

Удаленная аутентификация. Запрос-ответПротоколы типа

схемы взаимной аутентификации :
пользователь посылает свое случайное число

(N1).
сервер, помимо своего случайного числа (N2), должен отправить еще и число N1, зашифрованное соответствующим ключом.
пользователь расшифровывает полученный N1 и проверяет: совпадение расшифрованного числа с его N1 указывает, что это именно тот сервер, который нужен пользователю.
Такая процедура аутентификации часто называется рукопожатием.






Аутентификация будет успешна только в том случае, если пользователь предварительно зарегистрировался на данном сервере и каким-либо образом обменялся с ним секретным ключом.
Вместо симметричного шифрования в протоколах данного семейства может применяться и асимметричное шифрование, и электронная цифровая подпись. В таких случаях схему аутентификации легко расширить на неограниченное число пользователей.


Слайд 8 Протокол Kerberos

Протокол Kerberos

Слайд 9 Протокол Kerberos
При использовании Kerberos нельзя напрямую получить доступ

Протокол Kerberos При использовании Kerberos нельзя напрямую получить доступ к какому-либо

к какому-либо целевому серверу;

чтобы запустить процедуру аутентификации, необходимо обратиться

к специальному серверу аутентификации с запросом, содержащим логин пользователя;

если сервер не находит автора запроса в своей базе данных, запрос отклоняется;
в противном случае сервер аутентификации формирует случайный ключ, который будет использоваться для шифрования сеансов связи пользователя с еще одним специальным сервером системы: сервером предоставления билетов (Ticket-Granting Server, TGS);

данный случайный ключ (обозначим его Ku-tgs) сервер аутентификации зашифровывает на ключе пользователя (Kuser) и отправляет последнему;

Слайд 10 Протокол Kerberos
Дополнительная копия ключа Ku-tgs с рядом дополнительных

Протокол KerberosДополнительная копия ключа Ku-tgs с рядом дополнительных параметров (называемая билетом)

параметров (называемая билетом) также отправляется пользователю зашифрованной на специальном

ключе для связи серверов аутентификации и TGS (Ktgs);

пользователь не может расшифровать билет, который необходим для передачи серверу TGS на следующем шаге аутентификации;

следующее действие пользователя - запрос к TGS, содержащий логин пользователя, имя сервера, к которому требуется получить доступ, и тот самый билет для TGS;

в запросе всегда присутствует метка текущего времени, зашифрованная на ключе Ku-tgs для предотвращения атак, выполняемых повтором перехваченных предыдущих запросов к серверу. Поэтому системное время всех компьютеров, участвующих в аутентификации по протоколу Kerberos, должно быть строго синхронизировано.


Слайд 11 Протокол Kerberos
в случае успешной проверки билета сервер TGS

Протокол Kerberosв случае успешной проверки билета сервер TGS генерирует еще один

генерирует еще один случайный ключ для шифрования сеансов связи

между пользователем, желающим получить доступ, и целевым сервером (Ku-serv);

этот ключ шифруется на ключе Kuser и отправляется пользователю;

копия ключа Ku-serv и необходимые целевому серверу параметры аутентификации (билет для доступа к целевому серверу) посылаются пользователю еще и в зашифрованном виде (на ключе для связи TGS и целевого сервера - Kserv);

теперь пользователь должен послать целевому серверу полученный на предыдущем шаге билет, а также метку времени, зашифрованную на ключе Ku-serv;


Слайд 12 Протокол Kerberos
после успешной проверки билета пользователь наконец-то считается

Протокол Kerberosпосле успешной проверки билета пользователь наконец-то считается аутентифицированным и может

аутентифицированным и может обмениваться информацией с целевым сервером;

ключ Ku-serv,

уникальный для данного сеанса связи, часто применяется и для шифрования пересылаемых в этом сеансе данных;

если пользователю необходим доступ к нескольким серверам, он снова формирует запросы к серверу TGS - столько раз, сколько серверов нужно ему для работы. Сервер TGS генерирует для каждого из таких запросов новый случайный ключ Ku-serv, т. е. все сессии связи с различными целевыми серверами защищены при помощи разных ключей.


Слайд 13 Протокол Kerberos. Недостатки
необходимость установки достаточно сложного клиентского ПО;

необходимость

Протокол Kerberos. Недостаткинеобходимость установки достаточно сложного клиентского ПО;необходимость в нескольких специальных

в нескольких специальных серверах (доступ к целевому серверу обеспечивают

как минимум еще два, сервер аутентификации и TGS);

теоретически злоумышленник, получивший доступ к TGS или серверу аутентификации, способен вмешаться в процесс генерации случайных ключей или получить ключи всех пользователей и, следовательно, инициировать сеансы связи с любым целевым сервером от имени любого легального пользователя.

Слайд 14 Регистрация идентификатора — сведения о физиологической или поведенческой

Регистрация идентификатора — сведения о физиологической или поведенческой характеристике преобразуются в

характеристике преобразуются в форму, доступную компьютерным технологиям, и вносятся

в память биометрической системы;
Выделение признаков — из вновь предъявленного идентификатора выделяются уникальные признаки, анализируемые системой;
Сравнение — сопоставляются сведения о вновь предъявленном и ранее зарегистрированном идентификаторе;
Решение — вносится заключение о том, совпадают или не совпадают вновь предъявленный и ранее зарегистрированный идентификатор.

Биометрические технологии


Слайд 15 Биометрические технологии.
Статические методы идентификации
Динамические методы идентификации
основаны на

Биометрические технологии. Статические методы идентификацииДинамические методы идентификацииоснованы на анализе неизменных физиологических

анализе неизменных физиологических характеристик человека

наиболее распространены
основываются на анализе поведенческих

характеристик личности — особенностей, присущих каждому человеку в процессе воспроизведения какого-либо действия.

динамические методы существенно уступают статическим в точности и эффективности и, как правило, используются в качестве вспомогательных.

Слайд 16 Биометрические технологии
Статические идентификаторы
отпечатки пальцев (на использовании этих идентификаторов

Биометрические технологииСтатические идентификаторыотпечатки пальцев (на использовании этих идентификаторов строится самая распространенная,

строится самая распространенная, удобная и эффективная биометрическая технология);

форма

и геометрия лица (с этими идентификаторами работают технологии распознавания двумерных изображений лиц, черпаемых из фотографий и видеоряда);

форма и строение черепа (для большей благозвучности компании, действующие в данной сфере, предпочитают говорить о технологиях распознавания человека по трехмерной модели лица);

сетчатка глаза, радужная оболочка (практически не используется в качестве идентификатора);

геометрия ладони, кисти руки или пальца (используется в нескольких узких сегментах рынка);

рисунок вен на ладони или пальце руки (соответствующая технология становится популярной, но ввиду дороговизны сканеров пока не используется широко);

ДНК (в основном в сфере специализированных экспертиз);


Слайд 17 Биометрические технологии
Динамические идентификаторы
динамика подписи;
динамика клавиатурного набора;
голос;

Биометрические технологииДинамические идентификаторыдинамика подписи; динамика клавиатурного набора; голос; движение губ; походка; особенности начертания рукописного текста.


движение губ;
походка;
особенности начертания рукописного текста.


Слайд 18 Биометрические технологии
Режим идентификации
Режим верификации
Сравнение идет в режиме «один-ко-многим»

Биометрические технологииРежим идентификацииРежим верификацииСравнение идет в режиме «один-ко-многим» (1: N): вновь

(1: N): вновь предъявленный идентификатор сравнивается со всеми ранее

зарегистрированными.

биометрическая система ищет ответ на вопрос «Кто Вы?»,

Сравниваются сведения о двух конкретных идентификаторах (режим «один-к-одному», или 1:1).

формируется ответ на вопрос «Вы действительно тот, за кого себя выдаете?».


Слайд 19 Биометрические технологии
Правоохранительная деятельность
Гражданская идентификация
Обязательная регистрация;
Используются отпечатки пальцев (как

Биометрические технологииПравоохранительная деятельностьГражданская идентификацияОбязательная регистрация;Используются отпечатки пальцев (как правило, всех десяти)

правило, всех десяти) и ладоней, фотографии;
Идентификаторы получают с помощью

отпечатков на бумаге, стекле и т.п. поверхностях;
Возможно извлечь идентификатор из базы данных;
Необходимо привлечение высококвалифицированных специалистов;
Области применения ограничены и включают регистрацию представителей отдельных слоев общества в целях борьбы с преступностью, терроризмом, нелегальной миграцией.



Добровольная регистрация;
Используются отпечатки пальцев (1-2, редко более), радужная оболочка, лицо, рисунок вен, геометрия кисти руки и др.;
Идентификаторы получают исключительно путем электронного сканирования;
Восстановить идентификатор из его модели невозможно;
Достаточно базовых навыков работы с компьютером;
Области применения разнообразны и охватывают идентификацию избирателей, пользователей услуг предприятий транспортной, финансовой, социальной, медицинской, культурной, спортивной, досуговой и многих других сфер.




Слайд 20 Межсетевой экран – это система межсетевой защиты, позволяющая

Межсетевой экран – это система межсетевой защиты, позволяющая разделить общую сеть

разделить общую сеть на две части или более и

реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части сети в другую.

МЭ пропускает через себя весь трафик, принимая для каждого проходящего пакета решение – пропустить его или отбросить.

Основные компоненты МЭ –это
- Фильтрующие маршрутизаторы
- Шлюзы сетевого уровня
- Шлюзы прикладного уровня

Методы и средства защиты от удаленных атак


Слайд 21 Фильтрующие маршрутизаторы
ФМ – это маршрутизатор или работающая на

Фильтрующие маршрутизаторыФМ – это маршрутизатор или работающая на сервере программа, сконфигурированные

сервере программа, сконфигурированные так, чтобы фильтровать входящие и исходящие

пакеты;

Фильтрация пакетов осуществляется на основе информации, содержащийся в TCP- и IP- заголовках пакетов.

Слайд 22 Фильтрующие маршрутизаторы

Фильтрующие маршрутизаторы

Слайд 23 Фильтрующие маршрутизаторы
Фильтрация IP-пакетов происходит на основе

Фильтрующие маршрутизаторы Фильтрация IP-пакетов происходит на основе группы полей заголовка пакета:IP-адрес

группы полей заголовка пакета:

IP-адрес отправителя (адрес системы, которая послала

пакет);
IP-адрес получателя (адрес системы, которая принимает пакет);
Порт отправителя;
Порт получателя;

Порт – это программное понятие, которое используется клиентом или сервером для посылки или приема сообщений.

Слайд 24 Пример работы ФМ
Задача: реализовать политику безопасности, допускающую определенные

Пример работы ФМЗадача: реализовать политику безопасности, допускающую определенные соединения с внутренней

соединения с внутренней сетью с адресом 123.4.*.*

Соединения TELNET только

с одним хост-компьютером с адресом 123.4.5.6
Соединения SMPT только с двумя хост-хост компьютерами 123.4.5.7 и 123.4.5.8
Обмен по NNTP (Network News Transfer Protocol) только от сервера новостей с адресом 129.6.48.254 и только с NNTP-сервером сети с адресом 123.4.5.9
Протокол NTP для всех хост-компьютеров;
Все другие серверы и пакеты блокируются;

Слайд 25 Пример работы ФМ
Первое правило позволяет пропускать пакеты TCP

Пример работы ФМПервое правило позволяет пропускать пакеты TCP из сети Internet

из сети Internet от любого источника с номером порта,

большим 1023, к получателю с адресом 123.4.5.6. в порт 23. Порт 23 связан с сервером TELNET, а все его клиенты должны иметь порты с номерами не ниже 1024.
Второе и третье правила работают аналогично и разрешают передачу пакетов к получателям с адресами 123.4.5.7 и 123.4.5.8 в порт 25, используемый SMTP.
Четвертое правило пропускает пакеты к NNTP-серверу сети только от конкретного отправителя к конкретному получателю.
Пятое правило разрешает трафик NTP, который использует протокол UDP вместо TCP, от любого источника к любому получателю внутренней сети;
Шестое правило блокирует все остальные пакеты.

Слайд 26 Достоинства ФМ
Сравнительно невысокая стоимость;

Гибкость в определении правил фильтрации;

Небольшая

Достоинства ФМСравнительно невысокая стоимость;Гибкость в определении правил фильтрации;Небольшая задержка при прохождении пакетов;

задержка при прохождении пакетов;


Слайд 27 Недостатки ФМ
Правила фильтрации пакетов формируются сложно, автоматизированных средств

Недостатки ФМПравила фильтрации пакетов формируются сложно, автоматизированных средств тестирования их корректности

тестирования их корректности обычно нет;

Внутренняя сеть видна из сети

Internet;

Отсутствует аутентификация на пользовательском уровне;

При нарушении работоспособности МЭ все компьютеры за ним становятся незащищены либо недоступны;

При частом отсутствии средств протоколирования опасные пакеты не смогут быть выявлены до обнаружения последствий;

Широко распространен и эффективен вид нападения «подмена адреса», когда хакер использует реальный доверенный адрес для своего вредоносного пакета.

МЭ легко «обмануть», когда проверяется только информация IP-заголовков – хакер создает заголовок, который удовлетворяет правилам, остальная информация не проверяется и может нести вред.

  • Имя файла: autentifikatsiya-i-upravlenie-dostupom.pptx
  • Количество просмотров: 85
  • Количество скачиваний: 0