Autentifikačné zariadenia a postupy
Aké existujú autentifikačné zariadenia a postupy? Prostriedky a postupy pri zabezpečovaní sietí. Kryptografické systémy a šifrovacie protokoly. Aké sú základné bezpečnostné princípy?Autorizácia je postup, vedúci k poskytnutiu, alebo odmietnutiu prístupu na základe práv pridelených autoritou, alebo odmietnutia prístupu na základe práv pridelených autoritou. Spravidla jej predchádza autentifikácia, teda overenie identity
Autentifikácia na znalostnej báze: Autentifikačnému systému predkladám dôkaz o tom, že mám znalosť o istej informácií. Sem patrí autentifikácia všetkými druhmi hesiel a PIN čísel. Heslo sa systému predkladá buď priamo v otvorenej forme, alebo sa pri dokazovaní jeho znalosti vyžaduje istý spôsob interakcie (systémy výzva - odpoveď).
Autentifikácia na báze vlastníctva: Predkladám dôkaz o vlastníctve istej veci. Do tejto kategórie patria všetky systémy čipových a magnetických kariet, prístupových kalkulátorov a hardvérových kľúčov. Dôkaz o vlastníctve predmetu sa väčšinou realizuje nepriamo dokazovaním vlastníctva informácií na predmete uložených (prístupové kalkulátory) alebo poskytnutím celého predmetu na preskúmanie (karty s magnetickým prúžkom).
Autentifikácia na báze danosti: Dokazujem svoju identitu pomocou svojho neoddeliteľného materiálneho základu. Všetky biometrické metódy patria do tejto kategórie a dokazujú identitu človeka na základe jeho vonkajších telesných znakov (zrenica, dúhovka, odtlačok prstu) alebo jeho životných prejavov (analýza reči, podpisu).
V praxi sa jednotlivé tieto triedy navzájom kombinujú, aby sa tak dosiahol celkový vyšší stupeň bezpečnosti autentifikačného procesu. Na príklade systému bankomatov je skombinovaná autentifikácia vlastníctvom magnetickej karty a znalosťou PIN kódu.
Postupným vývojom kryptografie dochádalo k deleniu jednotlivých typov kryptografických algoritmov do niekoľkých základnych skupín. Najznámejšie, najzákladnejšie a najjednoduchšie delenie je na:
- symetrické šifry,
- nesymetrické šifry
Podrobnejšie členenie:
- tradičné šifry,
- klasické techniky,
- substitučné šifrovacie systémy,
- transpozičné šifrovacie systémy,
- moderné techniky,
- symetrické šifrovacie systémy,
- šifry s verejným kľúčom,
- asymetrické šifrovacie systémy.
Najbežnejšie používané symetrické algoritmy sú Rivest Cipher 5 (RC5), Data Encryption Standard (DES), International Data Encryption Algorithm (IDEA), Blowfish Skipjack a AES.
SSH je protokol slúžiaci na bezpečné prihlásenie na vzdialeného systém alebo na bezpečné pripojenie na iné sieťové služby cez sieť, ktorá nie je bezpečná.
Protokol SSH pozostáva z troch častí:
- SSH-TRANS: Protokol transportnej vrstvy, zabezpečujúci autentifikáciu servra a bezpečný prenos utajených údajov. Nepovinne môže robiť aj kompresiu a dekompresiu. Tento protokol je obyčajne postavený na TCP/IP vrstve, ale môže byť postavený na ľubovoľnom protokole zabezpečujúcom spoľahlivý dátový tok.- SSH-USERAUTH: Protokol autentifikácie používateľa, teda klientskej strany. Beží nad transportnou vrstvou.
- SSH-CONN: Spojový protokol, ktorý multiplexuje jeden šifrovaný kanál na niekoľko logických kanálov. Beží nad protokolom autentifikácie používateľa.
Úroveň bezpečnosti informačných systémov je daná priamo človekom, ktorý ho vytvoril, používa a stará sa oň. Túto úroveň ovplyvňuje mnoho faktorov, napríklad:
- celková kvalita a kvantita celého informačného systému,
- chyby, ktoré vznikli pri tvorbe systému a môžu vytvárať predpoklady na vznik ďalších chýb,
- nevhodná a nedostatočná starostlivosť o informačný systém, lajdáctvo, nezodpovedný prístup a povrchnosť pri prevádzke systému,
- nezanedbateľný vplyv vonkajšieho, ale aj vnútorného okolia, neoprávnené používanie systému, možné útoky na systém atď.,
- nebezpečné toky dát v systéme, akceptovanie údajov z nelegitímnych zdrojov, preventívna ochrana, kontrola, a zavádzanie korekčných opatrení na zvýšenie úrovne bezpečnosti.
Zones.sk – Najväčší študentský portál