Autentifikačné zariadenia a postupy
Aké existujú autentifikačné zariadenia a postupy? Prostriedky a postupy pri zabezpečovaní sietí. Kryptografické systémy a šifrovacie
protokoly. Aké sú základné bezpečnostné princípy?
Autorizácia je postup, vedúci k poskytnutiu, alebo
odmietnutiu prístupu na základe práv pridelených autoritou, alebo odmietnutia prístupu na základe práv pridelených autoritou. Spravidla jej
predchádza autentifikácia, teda overenie identity
Autentifikácia na znalostnej báze:
Autentifikačnému systému predkladám dôkaz o tom, že mám znalosť o istej informácií. Sem patrí autentifikácia všetkými druhmi hesiel a
PIN čísel. Heslo sa systému predkladá buď priamo v otvorenej forme, alebo sa pri dokazovaní jeho znalosti vyžaduje istý spôsob interakcie
(systémy výzva - odpoveď).
Autentifikácia na báze vlastníctva: Predkladám dôkaz o vlastníctve istej veci. Do
tejto kategórie patria všetky systémy čipových a magnetických kariet, prístupových kalkulátorov a hardvérových kľúčov. Dôkaz o
vlastníctve predmetu sa väčšinou realizuje nepriamo dokazovaním vlastníctva informácií na predmete uložených (prístupové kalkulátory)
alebo poskytnutím celého predmetu na preskúmanie (karty s magnetickým prúžkom).
Autentifikácia na báze danosti:
Dokazujem svoju identitu pomocou svojho neoddeliteľného materiálneho základu. Všetky biometrické metódy patria do tejto kategórie a
dokazujú identitu človeka na základe jeho vonkajších telesných znakov (zrenica, dúhovka, odtlačok prstu) alebo jeho životných prejavov
(analýza reči, podpisu).
V praxi sa jednotlivé tieto triedy navzájom kombinujú, aby sa tak dosiahol celkový vyšší stupeň
bezpečnosti autentifikačného procesu. Na príklade systému bankomatov je skombinovaná autentifikácia vlastníctvom magnetickej karty a
znalosťou PIN kódu.
Postupným vývojom kryptografie dochádalo k deleniu jednotlivých typov kryptografických algoritmov do
niekoľkých základnych skupín. Najznámejšie, najzákladnejšie a najjednoduchšie delenie je na:
- symetrické šifry,
-
nesymetrické šifry
Podrobnejšie členenie:
- tradičné šifry,
- klasické techniky,
-
substitučné šifrovacie systémy,
- transpozičné šifrovacie systémy,
- moderné techniky,
- symetrické
šifrovacie systémy,
- šifry s verejným kľúčom,
- asymetrické šifrovacie systémy.
Najbežnejšie
používané symetrické algoritmy sú Rivest Cipher 5 (RC5), Data Encryption Standard (DES), International Data Encryption Algorithm (IDEA), Blowfish
Skipjack a AES.
SSH je protokol slúžiaci na bezpečné prihlásenie na vzdialeného systém alebo na bezpečné pripojenie na iné
sieťové služby cez sieť, ktorá nie je bezpečná.
Protokol SSH pozostáva z troch častí:
-
SSH-TRANS: Protokol transportnej vrstvy, zabezpečujúci autentifikáciu servra a bezpečný prenos utajených údajov. Nepovinne
môže robiť aj kompresiu a dekompresiu. Tento protokol je obyčajne postavený na TCP/IP vrstve, ale môže byť postavený na
ľubovoľnom protokole zabezpečujúcom spoľahlivý dátový tok.
- SSH-USERAUTH: Protokol autentifikácie
používateľa, teda klientskej strany. Beží nad transportnou vrstvou.
- SSH-CONN: Spojový protokol, ktorý
multiplexuje jeden šifrovaný kanál na niekoľko logických kanálov. Beží nad protokolom autentifikácie používateľa.
Úroveň bezpečnosti informačných systémov je daná priamo človekom, ktorý ho vytvoril, používa a stará sa oň. Túto úroveň
ovplyvňuje mnoho faktorov, napríklad:
- celková kvalita a kvantita celého informačného systému,
- chyby,
ktoré vznikli pri tvorbe systému a môžu vytvárať predpoklady na vznik ďalších chýb,
- nevhodná a nedostatočná
starostlivosť o informačný systém, lajdáctvo, nezodpovedný prístup a povrchnosť pri prevádzke systému,
-
nezanedbateľný vplyv vonkajšieho, ale aj vnútorného okolia, neoprávnené používanie systému, možné útoky na systém atď.,
- nebezpečné toky dát v systéme, akceptovanie údajov z nelegitímnych zdrojov, preventívna ochrana, kontrola, a zavádzanie
korekčných opatrení na zvýšenie úrovne bezpečnosti.
Zones.sk – Zóny pre každého študenta