Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / КУРСОВАЯ РАБОТА, ИНФОРМАТИКА

Идентификация и аутентификация пользователей.

ikonowosky2016 396 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 33 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 22.05.2019
Конфиденциальность – это один из важнейших процессов, который позволяет защитить и ограничить доступ к скрываемой информации. На сегодняшний день 25% правонарушений осуществляются внутренними пользователями, которые имеют прямой доступ к ИС. Приблизительно 70% - это случаи несанкционированного получения прав и привилегий, кражи и передачи учетной информации пользователей ИС, что становится возможным из-за несовершенства технологий разграничения доступа и аутентификации пользователей ИС. Совершенствование систем безопасности персональных данных - это наиболее важное направление в развитии информационных систем. Идентификацию и аутентификацию можно считать основой программно-технических средств защищенности, т.к.другие сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первое, что встречается в момент кражи ИС. Основными процедурами регистрации пользователей в ИС являются процедура идентификации - получение ответа на вопрос «Кто Вы?» и аутентификации - доказательства того, что «Вы именно тот, кем представляетесь». Несанкционированное получение злоумышленником доступа к ИС связано, в первую очередь, с нарушением процедуры аутентификации.
Введение

Среди множества проблем безопасности персональных данных особое место занимают проблемы, связанные с идентификацией и аутентификацией пользователей. В настоящее время информационные системы стали играть значительную роль в жизнедеятельности бизнеса, общества и государства. Для того, что осуществить защиту персональных данных осуществляется процесс их переноса в ИС. Современные информационные технологии не только лишь обеспечивают новые пути развития организационной деятельности государства и общественности, но и создают необходимость в обеспечении защищенности информации. Актуальность данной темы связана защитой информационных систем безопасности персональных данных.
Содержание

ВВЕДЕНИЕ 3 ГЛАВА 1 ПОЛИТИКА РАЗРАБОТКИ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ 5 1.1 Теоретические понятия идентификации и аутентификации, их сущность и механизм действия 5 1.2 Идентификация и аутентификация пользователей, являющихся работниками оператора 9 1.3 Идентификация и аутентификация пользователей, не являющихся работниками оператора 10 1.4 Идентификация и аутентификация с помощью электронно-цифровой подписи 11 ГЛАВА 2 ПРАКТИЧЕСКАЯ ЧАСТЬ. РАЗРАБОТКА ЛОКАЛЬНЫХ НОРМАТИВНЫХ ДОКУМЕНТОВ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ 14 2.1 Характеристика предприятия 14 2.2 Выявление актуальных угроз безопасности персональных данных 20 2.3 Противодействие угрозам утечки данных с использованием систем класса DLP, назначение и функциональность систем 25 2.3.1 Краткая характеристика системы StaffCop 27 2.3.2 Пример выявления утечки данных с помощью системы StaffCop 28 ЗАКЛЮЧЕНИЕ 31 СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 33
Список литературы

1) Федеральный закон "Об электронной подписи" от 06.04.2011 N 63-ФЗ (последняя редакция). 2) Приказ ФСТЭК России от 18.02.2013 N 21 (ред. от 23.03.2017) "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" (Зарегистрировано в Минюсте России 14.05.2013 N 28375). 3) https://megalektsii.ru/s44162t1.html 4) http://it-uroki.ru/uroki/bezopasnost/identifikaciya-autentifikaciya-avtorizaciya.html 5) http://sernam.ru/ss_23.php 6) https://www.protectimus.com/blog/ru-identification-authentication-authorization/ 7) http://fb.ru/article/261827/identifikatsiya-i-autentifikatsiya-osnovnyie-ponyatiya 8) https://www.intuit.ru/studies/courses/10/10/info 9) http://citforum.ru/security/articles/galatenko/ 10) http://www.konspektov.net/question/2078085 11) https://5rm.ru/?yclid=7082586814262550598 12) https://www.intuit.ru/studies/courses/952/387/lecture/8998 13) Ковалева Н.Н. Информационное право России (2-е издание) [Электронный ресурс]: учебное пособие/ Ковалева Н.Н.– Электрон. текстовые данные.– М.: Дашков и К, Ай Пи Эр Медиа, 2016.– 352 c. 14) Коваленко Ю.И. Методика защиты информации в организациях [Электронный ресурс]: монография/ Коваленко Ю.И., Москвитин Г.И., Тараскин М.М.– Электрон. текстовые данные.– М.: Русайнс, 2016.– 162 c. 15) Конфиденциальное делопроизводство и защищенный электронный документооборот [Электронный ресурс]: учебник/ Н.Н. Куняев [и др.].– Электрон. текстовые данные.– М.: Логос, 2013.– 452 c.
Отрывок из работы

1.1 Теоретические понятия идентификации и аутентификации, их сущность и механизм действия Идентификация и аутентификация - это осной программно-технический методов безопасности информационных систем, осуществляемых различные функции. Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Она является процедурой распознавания субъекта с помощью его уникального идентификатора, который был присвоен ему ранее и занесен в базу персональных данных, в момент регистрации. Своё историческоеначало персональная идентификация заложила во времена Римской империи более 2 тыс. лет назад, когда римляне использовали «тессеры», т.е. уникальные таблички, которые должны были при себе иметь граждане, солдаты и рабы. На них фиксировалась личная информация каждого. Постепенно эти таблички перешли в бумажные документы. В настоящее время персональная информация всё больше переносится на цифровые и электронные носители, которые имеют различные механизмы хранения информации. Например, различные карты с магнитными полосами, смарт-карты, USB-ключи, RFID-метки и т. п. Их использование насчитывается более чем 100 странах, и продолжает расти с каждым годом. С помощью аутентификации вторая сторона получает подтверждение о том, что объект действительно является подлинным. Аутентификация, в зависимости от степени доверительных отношений,структуры, особенностей сети и удаленности объекта, в свою очередь делится на: • одностороннюю (когда пользователь самостоятельно доказывают свою достоверность); • двустороннюю (когда производится взаимное подтверждение подлинности). Сущность процедуры состоит в обмене информацией между входящим в систему объектом и отвечающим за принятиерешения. Данная процедура осуществляется с помощью криптографических преобразований. Они не только обеспечивают безопасный вход в ИС, но и служат защитой трафика обмена данными. Этапы процесса аутентификации пользователя компьютером: Таблица 1 Название этапа Сущность этапа Подготовительный Выполняется в момент регистрации пользователя в ИС. У пользовательля запрашивается образец аутентификационной информации (АИ), т.е. пароль или отпечаток пальца, который будет использоваться в дальнейшем, как эталон. Штатный Образец АИ запрашивается снова и сравнивается с зарегистрированным в системе ранее. Если образец схож с эталоном с заданной точностью, то доступ будет предоставлен, если нет – отказ. Таким образом, рассмотрев вышеперечисленные процессы, можно сделать вывод о том, что они взаимосвязаны. Примером стандартной идентификациии аутентификации пользователей является процесс входа в определенную систему. Следовательно, различные типы могут использоваться на различных объектах. Результат проверки подлинности объекта будет служить разрешением доступа к ресурсам информационной системы. Другими слова, будет ли авторизован доступ. Процесс авторизации – это право доступа к ресурсам системы после успешного прохождения аутентификации. Для каждого субъекта системы определен свой набор прав, которые он может использовать во время работы с ресурсами. Администрирование – это процедура управления доступом субъектов к ресурсам. Оно включает в себя: • создание индивидуальной учётной записи пользователя в системе; • управление данными (смена пароля, логина и т.д.); • управление правом доступа к ресурсам ИС. В настоящее время введено понятие персональных идентификации и аутентификации, которое помогает доказывать достоверность субъектов или факторов. Таблица 2 Факторы Примеры владение скрытой для посторонних информацией (запоминаемая либо хранящаяся конфиденциальная информация) пароль, персональный идентификационный код (PIN), секретные ключи и т. п. обладание материальным носителем информации карта с магнитной полосой, электронные ключи классов touch memory и eToken, смарт-карта, дискета и т. д. биометрические характеристики субъекта отпечатки пальцев, голос, геометрия лица, особенности сетчатки и радужной оболочки глаз и т. п. В сетевой среде, когда идентификация и аутентификация пользователей осуществляются на территориально разнесенных сторонах, рассматриваемый сервис отличается двумя основными аспектами: • что выступает в качестве аутентификатора; • как именно был организован обмен данными аутентификации и идентификации и как обеспечивается его защита. Для того чтобы субъект подтвердил свою подлинность, он может предоставить на выбор либо: ? информацию, которой владеет только он сам ( номер телефона, пароль, криптографический ключ и т.д.) ? какую-то вещь, которой владеет только он (личная карточка и т.д.) ? определенную вещь, являющуюся элементом его самого (биометрические средства пользователей). Единый портал Государственных услуг системы идентификации и аутентификации предоставляет три вида уровня учетных данных для физических лиц: упрощенный, стандартный, подтвержденный. Таблица 3 Виды: Суть: Упрощенная Указывается ФИО, электронная почта, номер мобильного телефона. Это первый уровень в информационной системе, открывает ограниченный доступ к государственным услугам. Стандартная Данные из упрощенного вида, а затем паспортные данные, номер страхового индивидуального лицевого счета. Открывает доступ к расширенному перечню государственных услуг. Подтвержденная Данные из упрощенного вида, а затем подтверждение личности отделением уполномоченной службы. Открывает доступ к полному перечню государственных услуг. Информация, которую загружает пользователь в первый раз, может не совпадать во время проверки подлинности. Таким образом, требуется постоянная защита от возможных корректировок, перехватов и прослушивания. В настоящее время используются усовершенствованные и усложненные механизмы аутентификации. Идентификации не имеет гарантий не только из-за угроз информационной системы, но и потому что любимыеаутентификационные данные могут быть похищены. Для того, чтобы обезопасить информацию персональных данных различного уровня программы запрашивают введение повторной информации. 1.2 Идентификация и аутентификация пользователей, являющихся работниками оператора В информационной системе персональных данных (ИСПДн) должна обеспечиваться идентификация и аутентификация пользователей, являющихся работниками оператора. Работник оператора – это внутренний пользователь сети, который имеет доступ и права к ИСПДн других пользователей. К ним относятся: • должностные лица (администраторы), которые проводят регистрацию учетных данных, обрабатывают персональные данные по должностной инструкции, обеспечивают различные технологии и методики; • ряд внутренних пользователей, которые имеют доступ к информации, персональным данным заказчика или оператора другой информационной сети; • лица, которым присвоены права и данные внутреннего пользования, привлекаемые на договорной основе, для обеспечения функционирования ИСПДн (сервис и т.п). Работники оператора проходят процесс идентифицирования и аутентифицирования не зависимо от видом своей деятельности, кроме доступа к действиям, не требующих регистрации. Аутентификацияоператора проходит с помощью паролей, аппаратных средств, биометрических данных. Данные должны полностью совпадать при идентификации пользователя. Перечень правил и требований по идентификации и аутентификации пользователей прописан в организационно-распорядительных документах по защите персональных данных. Для того, что усилить политику аутентификации в информационной системе персональных данных следует: • обеспечить двухфакторную аутентификацию для удаленного доступа в системе на правах и привилегированных и непривилегированных учетных записей (администраторов); • обеспечить двухфакторную аутентификацию для локального доступа в систему с правами привилегированных учетных записей (администраторов); • обеспечивать двухфакторную аутентификацию при доступе в систему с правами привилегированных учетных записей (администраторов), где один из факторов обеспечивается аппаратным устройством аутентификации, отделенным от ИСПДн, к которой осуществляется доступ; • обеспечивать двухфакторную аутентификацию при доступе в систему с правами непривилегированных учетных записей (пользователей), где один из факторов обеспечивается устройством, отделенным от ИСПДн, к которой осуществляется доступ; • использовать механизм одноразовых паролей при аутентификации пользователей, осуществляющих удаленный или локальный доступ; • для аутентификации пользователей должно обеспечивать применение в соответствии с законодательством Российской Федерации криптографических методов защиты информации. 1.3 Идентификация и аутентификация пользователей, не являющихся работниками оператора В информационной системе персональных данных (ИСПДн) должна осуществляться однозначная идентификация и аутентификация пользователей, не являющихся работниками оператора персональных данных (внешних пользователей), или процессов, запускаемых от имени этих пользователей. К пользователям, не являющимся работниками оператора персональных данных (внешним пользователям), относятся все пользователи ИСПДн, не указанные в качестве внутренних пользователей. К ним относятся граждане, которые на законных основаниях получают доступ к ИС, к информационным ресурсам, порталам Государственных услуг Российской Федерации «Электронного правительства» или официальным сайтам в сети Интернет органов государственной власти. Пользователи ИСПДн должны однозначно идентифицироваться и аутентифицироваться для всех видов доступа, кроме тех видов доступа, которые определяются как действия, разрешенные до идентификации и аутентификации в соответствии с мерой защиты персональных данных. Идентификация и аутентификация внешних пользователей в целях предоставления государственных услуг осуществляется, в том числе с использованием единой системы идентификации и аутентификации (ЕСИА), созданной в соответствии с постановлением Правительства Российской Федерации от 28.11.2011 №977. Правила и процедуры идентификации и аутентификации пользователей регламентируются в организационно-распорядительных документах оператора персональных данных по защите персональных данных. 1.4 Идентификация и аутентификация с помощью электронно-цифровой подписи С помощью различных методом аутентификации и идентификации происходит контроль информационной безопасности персональных данных как внутренних, так и внешних пользователей сети. Аутентификация выполняет проверку подлинности пользователя, входящего в систему и зарегистрированного ранее. Информация, которая используется для аутентификации пользователей: Таблица 4 Название Примеры Имущественные Удостоверение, жетоны, механические ключи, смарт-карты, электронные ключи и т.д Биометрические Отпечатки пальцев, рисунок радужной оболочки глаза (физиологические характеристики и особенности поведения) Владение информацией Пароли, секретные ключи и т.д. Аутентификация с помощью аппаратных средств бывает двух видов: • по схеме запрос-ответ; • по схеме аутентификации с синхронизацией. Электронно-цифровая подпись может использоваться в качестве средства аутентификации, если она помещена на аппаратные средства типа интеллектуальной карты. Карта представляет серверу подписанный ЭЦП идентификатор или PIN пользователя, сервер проверяет электронно-цифровую подпись и тем самым проводит аутентификацию пользователя. Такая аутентификация возможна в случае ограниченного количества пользователей, что позволяет хранить на сервере информацию об электронно-цифровых подписях всех пользователей. Пример работы одноразовых паролей в системе: S/Key (RFC 1760), которая позволяет генерировать одноразовые пароли на основе стандартов MD4, МD5.Эта система использует технологию клиент-сервер, где клиент-персональный компьютер, сервер - сервер аутентификации. Суть: • Клиент отправляет серверу пакеты инициализации; • сервер отправляет клиенту порядковый номер и случайное число (seed); • клиент вводит пароль (не менее 8 знаков). • Пароль соединяется со случайным числом и порядковым номером; • функция выхода переводит полученное 64-битовое число в читаемую форму, и это число используется в качестве одноразового пароля; • пароль может вводиться следующими способами: с помощью программного обеспечения, включающего пароли в данные, с помощью специальной функции (cut and paste) или с помощью ручного ввода. Электронно-цифровая подпись регламентируется Федеральный закон "Об электронной подписи" от 06.04.2011 N 63-ФЗ (последняя редакция). В нём прописаны основные сферы действия, понятия, виды, принципы, условия, правовые регулирования, квалификация, методы использования, средства и обязанности участников ЭЦП. В настоящее время ЭЦП используется почти в каждой системе ИСПДн. Её значение растет, а значит, что нужно постоянно совершенствовать методы использования.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Курсовая работа, Информатика, 30 страниц
500 руб.
Курсовая работа, Информатика, 29 страниц
348 руб.
Курсовая работа, Информатика, 30 страниц
400 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg