Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України


НазваЛекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Сторінка9/10
Дата конвертації24.02.2013
Розмір446 b.
ТипЛекція
1   2   3   4   5   6   7   8   9   10

3.14. Процес первинної взаємодiї з комп'ютерною системою

  • Для отримання доступу в комп'ютерну систему суб'єкт проходить процес первинної взаємодiї з комп'ютерною системою, який включає автентифiкацiю та iдентифiкацiю.



3.14.1. Iдентифiкацiя (Identification)

  • Iдентифiкацiя (Identification) як одна з функцiй пiдсистеми захисту - це процес розпiзнавання користувача за його iдентифiкатором. За запитом системи захисту користувач надає свiй iдентифiкатор, який порiвнюється з iдентифiкаторами, якi є в БД системи.



3.14.2. Автентифiкацiя (Authentification)

  • Автентифiкацiя (Authentification) - це процедура перевiрки справжностi (дiйсностi) заявленого користувачем процесу або пристрою. Ця перевiрка дозволяє переконатися, що користувач (процес, пристрiй) є саме тим, за кого себе видає. Зазвичай користувач пiдтверджує свою особу введенням унiкальної iнформацiї (пароля, сертифiката тощо).



3.14.3. Послiдовнiсть виконання процесiв забезпечення безпеки системи



4. Методи автентифiкацiї

  • Основнi методи автентифiкацiї такi:

  • Проста автентифiкацiя на основi багаторазових паролiв.

  • Метод зберiгання i передавання паролiв з використанням одностороннiх функцiй.



4.1.1. Проста автентифiкацiя

  • На серверi автентифiкацiї обробляється пароль та iдентифiкатор.

  • Перетворення Ек забезпечує засоби шифрування на основi пароля РА користувача i секретного ключа К. За допомогою засобiв дешифрування з повiдомлення отримується пароль Р`А, який далi порiвнюється з БД паролiв сервера автентифiкацiї. Якщо такий пароль iснує, то робиться висновок про автентифiкацiю суб'єкта. Паролi можуть зберiгатись у системних файлах сервера автентифiкацiї.



4.1.2. Проста автентифiкацiя (приклад)



4.2.1. Метод використання одностороннiх функцiй

  • Для пiдвищення безпеки використовується метод зберiгання i передавання паролiв з використанням одностороннiх функцiй.

  • Пересилається вiдображення паролiв у деякi функцiї h(P):

  • h(P)=Ep(ID),

  • де Р - пароль користувача; ID - iдентифiкатор користувача; Ер - параметри шифрування.

  • Такi паролi зручнi, коли довжини пароля i ключа однаковi. Справжнiсть користувача А за допомогою РA i h(РA) перевiряють на серверi автентифiкацiї з використанням БД.



4.2.2. Автентифiкацiя на основi iдентифiкацiйних таблиць



4.2.3. Взаємна перевiрка справжностi користувачiв

  • Для взаємної перевiрки справжностi користувачiв застосовують механiзм запиту-вiдповiдi та механiзм вiдмiтки часу або часовий штемпель. Механiзм запиту-вiдповiдi грунтується на введеннi у повiдомлення непередбачуваних елементiв запиту, наприклад, випадкового числа X. Вiдповiдач обчислює функцiю f(X) i надсилає вiдправнику. Пiд час порiвняння робиться висновок про справжнiсть вiдповiдача. Недолiк полягає у можливостi знаходження закономiрностi мiж запитом i вiдповiддю.



4.2.3. Взаємна перевiрка справжностi користувачiв

  • Для взаємної перевірки використовують процедуру рукостискання, яка полягає у взаємній перевірці ключів. Користувачі А і В розділяють ключ КAB. Користувач А посилає свій ідентифікатор IDА у відкритій формі. Користувач В знаходить у БД секретний ключ КAB і вводить у криптосистему.



1   2   3   4   5   6   7   8   9   10

Схожі:

Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 07. Розподілена система dcom діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Використовується переважно у ос windows, хоча була реалізована на декількох платформах
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 13. Процеси розподiлених систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
ОС. Вiдслiдковуються процеси за допомогою таблиць процесiв (process table), якi мiстять записи даних (значення регiстрiв, процесора,...
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 06. Промисловий стандарт corba діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Першi версiї специфiкацiї з'явились на початку 90-х рокiв. Поширеними є версiї 4 i 3
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 03. Програмне забезпечення проміжного рівня Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Концепції програмних рішень Основними програмними компонентами рiс є ос I системи промiжного рiвня
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 01. Структура І основні задачі створення розподілених систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Визначення розподіленої системи Розподілена система це комплекс незалежних комп'ютерів, які користувач сприймає як єдину об'єднану...
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 04. Зв'язок процесів на рівні протоколів Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Т. к. Ріс побудовані з використанням принципа відкритості, то використовуються стандартні протоколи обміну даними між процесами
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 12. Моделi I системи узгодження Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Типи моделей узгоджень Системи узгодження передбачають вiддiлення обчислювальних процесiв вiд механiзмiв їх узгодження
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 10. Система coda та iншi розподiленi файловi системи Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Прототипом системи є система afs на 10000 робочих станцiй I має ту ж саму afs virtue органiзацiю
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 11. Розподiленi системи документiв Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
За стандартизацiю протоколiв удосконалення мiжоперацiйної взаємодiї та удосконалення систем на основi World Wide Web (www) з 1994...
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 05. Зв'язок на основі повідомлень І потоків Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Зв'язок на основi повiдомлень Зв'язок на пiдставi повiдомлень дозволяє уникнути блокування клiєнта у процесi здiйснення операцiї,...

Додайте кнопку на своєму сайті:
dok.znaimo.com.ua


База даних захищена авторським правом ©dok.znaimo.com.ua 2013
звернутися до адміністрації
dok.znaimo.com.ua
Головна сторінка