Autentifikačné zariadenia a postupy
Autor: tinuska55
Typ práce: Referát
Typ práce: Referát
Dátum: 10.11.2015
Jazyk:
Jazyk:
Rozsah: 483 slov
Počet zobrazení: 2 727
Počet zobrazení: 2 727
Tlačení: 211
Uložení: 217
Uložení: 217
Aké existujú autentifikačné zariadenia a postupy? Prostriedky a postupy pri zabezpečovaní sietí. Kryptografické systémy a šifrovacie protokoly. Aké sú základné bezpečnostné princípy?
Autorizácia je postup, vedúci k poskytnutiu, alebo odmietnutiu prístupu na základe práv pridelených autoritou, alebo odmietnutia prístupu na základe práv pridelených autoritou. Spravidla jej predchádza autentifikácia, teda overenie identity
Autentifikácia na znalostnej báze: Autentifikačnému systému predkladám dôkaz o tom, že mám znalosť o istej informácií. Sem patrí autentifikácia všetkými druhmi hesiel a PIN čísel. Heslo sa systému predkladá buď priamo v otvorenej forme, alebo sa pri dokazovaní jeho znalosti vyžaduje istý spôsob interakcie (systémy výzva - odpoveď).
Autentifikácia na báze vlastníctva: Predkladám dôkaz o vlastníctve istej veci. Do tejto kategórie patria všetky systémy čipových a magnetických kariet, prístupových kalkulátorov a hardvérových kľúčov. Dôkaz o vlastníctve predmetu sa väčšinou realizuje nepriamo dokazovaním vlastníctva informácií na predmete uložených (prístupové kalkulátory) alebo poskytnutím celého predmetu na preskúmanie (karty s magnetickým prúžkom).
Autentifikácia na báze danosti: Dokazujem svoju identitu pomocou svojho neoddeliteľného materiálneho základu. Všetky biometrické metódy patria do tejto kategórie a dokazujú identitu človeka na základe jeho vonkajších telesných znakov (zrenica, dúhovka, odtlačok prstu) alebo jeho životných prejavov (analýza reči, podpisu).
V praxi sa jednotlivé tieto triedy navzájom kombinujú, aby sa tak dosiahol celkový vyšší stupeň bezpečnosti autentifikačného procesu. Na príklade systému bankomatov je skombinovaná autentifikácia vlastníctvom magnetickej karty a znalosťou PIN kódu.
Postupným vývojom kryptografie dochádalo k deleniu jednotlivých typov kryptografických algoritmov do niekoľkých základnych skupín. Najznámejšie, najzákladnejšie a najjednoduchšie delenie je na:
- symetrické šifry,
- nesymetrické šifry
Podrobnejšie členenie:
- tradičné šifry,
- klasické techniky,
- substitučné šifrovacie systémy,
- transpozičné šifrovacie systémy,
- moderné techniky,
- symetrické šifrovacie systémy,
- šifry s verejným kľúčom,
- asymetrické šifrovacie systémy.
Najbežnejšie používané symetrické algoritmy sú Rivest Cipher 5 (RC5), Data Encryption Standard (DES), International Data Encryption Algorithm (IDEA), Blowfish Skipjack a AES.
SSH je protokol slúžiaci na bezpečné prihlásenie na vzdialeného systém alebo na bezpečné pripojenie na iné sieťové služby cez sieť, ktorá nie je bezpečná.
- SSH-USERAUTH: Protokol autentifikácie používateľa, teda klientskej strany. Beží nad transportnou vrstvou.
- SSH-CONN: Spojový protokol, ktorý multiplexuje jeden šifrovaný kanál na niekoľko logických kanálov. Beží nad protokolom autentifikácie používateľa.
Úroveň bezpečnosti informačných systémov je daná priamo človekom, ktorý ho vytvoril, používa a stará sa oň. Túto úroveň ovplyvňuje mnoho faktorov, napríklad:
- celková kvalita a kvantita celého informačného systému,
- chyby, ktoré vznikli pri tvorbe systému a môžu vytvárať predpoklady na vznik ďalších chýb,
- nevhodná a nedostatočná starostlivosť o informačný systém, lajdáctvo, nezodpovedný prístup a povrchnosť pri prevádzke systému,
- nezanedbateľný vplyv vonkajšieho, ale aj vnútorného okolia, neoprávnené používanie systému, možné útoky na systém atď.,
- nebezpečné toky dát v systéme, akceptovanie údajov z nelegitímnych zdrojov, preventívna ochrana, kontrola, a zavádzanie korekčných opatrení na zvýšenie úrovne bezpečnosti.
Autorizácia je postup, vedúci k poskytnutiu, alebo odmietnutiu prístupu na základe práv pridelených autoritou, alebo odmietnutia prístupu na základe práv pridelených autoritou. Spravidla jej predchádza autentifikácia, teda overenie identity
Autentifikácia na znalostnej báze: Autentifikačnému systému predkladám dôkaz o tom, že mám znalosť o istej informácií. Sem patrí autentifikácia všetkými druhmi hesiel a PIN čísel. Heslo sa systému predkladá buď priamo v otvorenej forme, alebo sa pri dokazovaní jeho znalosti vyžaduje istý spôsob interakcie (systémy výzva - odpoveď).
Autentifikácia na báze vlastníctva: Predkladám dôkaz o vlastníctve istej veci. Do tejto kategórie patria všetky systémy čipových a magnetických kariet, prístupových kalkulátorov a hardvérových kľúčov. Dôkaz o vlastníctve predmetu sa väčšinou realizuje nepriamo dokazovaním vlastníctva informácií na predmete uložených (prístupové kalkulátory) alebo poskytnutím celého predmetu na preskúmanie (karty s magnetickým prúžkom).
Autentifikácia na báze danosti: Dokazujem svoju identitu pomocou svojho neoddeliteľného materiálneho základu. Všetky biometrické metódy patria do tejto kategórie a dokazujú identitu človeka na základe jeho vonkajších telesných znakov (zrenica, dúhovka, odtlačok prstu) alebo jeho životných prejavov (analýza reči, podpisu).
Postupným vývojom kryptografie dochádalo k deleniu jednotlivých typov kryptografických algoritmov do niekoľkých základnych skupín. Najznámejšie, najzákladnejšie a najjednoduchšie delenie je na:
- symetrické šifry,
- nesymetrické šifry
Podrobnejšie členenie:
- tradičné šifry,
- klasické techniky,
- substitučné šifrovacie systémy,
- transpozičné šifrovacie systémy,
- moderné techniky,
- symetrické šifrovacie systémy,
- šifry s verejným kľúčom,
- asymetrické šifrovacie systémy.
Najbežnejšie používané symetrické algoritmy sú Rivest Cipher 5 (RC5), Data Encryption Standard (DES), International Data Encryption Algorithm (IDEA), Blowfish Skipjack a AES.
SSH je protokol slúžiaci na bezpečné prihlásenie na vzdialeného systém alebo na bezpečné pripojenie na iné sieťové služby cez sieť, ktorá nie je bezpečná.
Protokol SSH pozostáva z troch častí:
- SSH-TRANS: Protokol transportnej vrstvy, zabezpečujúci autentifikáciu servra a bezpečný prenos utajených údajov. Nepovinne môže robiť aj kompresiu a dekompresiu. Tento protokol je obyčajne postavený na TCP/IP vrstve, ale môže byť postavený na ľubovoľnom protokole zabezpečujúcom spoľahlivý dátový tok.- SSH-USERAUTH: Protokol autentifikácie používateľa, teda klientskej strany. Beží nad transportnou vrstvou.
- SSH-CONN: Spojový protokol, ktorý multiplexuje jeden šifrovaný kanál na niekoľko logických kanálov. Beží nad protokolom autentifikácie používateľa.
Úroveň bezpečnosti informačných systémov je daná priamo človekom, ktorý ho vytvoril, používa a stará sa oň. Túto úroveň ovplyvňuje mnoho faktorov, napríklad:
- celková kvalita a kvantita celého informačného systému,
- chyby, ktoré vznikli pri tvorbe systému a môžu vytvárať predpoklady na vznik ďalších chýb,
- nevhodná a nedostatočná starostlivosť o informačný systém, lajdáctvo, nezodpovedný prístup a povrchnosť pri prevádzke systému,
- nezanedbateľný vplyv vonkajšieho, ale aj vnútorného okolia, neoprávnené používanie systému, možné útoky na systém atď.,
- nebezpečné toky dát v systéme, akceptovanie údajov z nelegitímnych zdrojov, preventívna ochrana, kontrola, a zavádzanie korekčných opatrení na zvýšenie úrovne bezpečnosti.
Manažment informačných systémov, FM UK
Ďalšie práce z rovnakej sady | Rozsah | |
---|---|---|
Peer-to-peer (P2P) a klient/server | 717 slov | |
Čo je to sieťová architektúra | 587 slov | |
Bežné médiá | 262 slov | |
Komunikačné metódy, štandardy a protokoly | 730 slov | |
Internet/ICT/IS | 373 slov | |
Prepájanie LAN sietí | 382 slov | |
Intranet výhody | 148 slov | |
Elektronický obchod, elektronický marketing, push a pull technológie, reklama na internete | 1 732 slov | |
Bezpečnostné štandardy | 817 slov | |
Autentifikačné zariadenia a postupy | 483 slov | |
Databázové systémy | 597 slov | |
Mobilné siete a mobilná komunikácia | 630 slov | |
Kompresia dát | 435 slov | |
VPN, xDSL, Wi-Fi, WiMax | 909 slov | |
Exchange server a digitálny podpis | 344 slov | |
Web - ako funguje zdieľanie informácií | 725 slov | |
Informačné systémy a jeho druhy | 1 470 slov | |
Strategická rola informačných systémov | 283 slov | |
Manažment projektov IS | 1 405 slov | |
Manažment zmien a ICT/IS | 461 slov | |
Business intelligence | 1 900 slov | |
Manažment IS a ochrana informácií | 1 437 slov |
Diskusia: Autentifikačné zariadenia a postupy
Pridať nový komentárVygenerované za 0.016 s.