Исследование и совершенствование механизмов идентификации и аутентификации пользователей компьютерных систем

Цели и задачи

Цель курсового проекта – определить сущность механизмов идентификации и аутентификации пользователей компьютерных систем, провести анализ систем контроля и управления доступом, выявить существующие недостатки системы информационной безопасности объекта защиты и разработать предложения по их устранению в интересах снижения ожидаемого ущерба.

Введение и актуальность


Строгая аутентификация на основе использования криптографических методов и средств. Идея строгой аутентификации, реализуемая в криптографических протоколах, заключается в следующем. Проверяемая (доказывающая сторона) доказывает свою подлинность проверяющей стороне, демонстрируя знание некоторого секрета. Например, этот секрет может быть предварительно распределен безопасным способом между сторонами аутентификационного обмена. Доказательство знания секрета осуществляется с помощью последовательности запросов и ответов с использованием криптографических методов и средств.
Существенным является тот факт, что доказывающая сторона демонстрирует только знание секрета, но сам секрет в ходе аутентификационного обмена не раскрывается. Это обеспечивается посредством ответов доказывающей стороны на различные запросы проверяющей стороны. При этом результирующий запрос зависит только от пользовательского секрета и начального запроса, который обычно представляет произвольно выбранное в начале протокола большое число.
В большинстве случаев строгая аутентификация заключается в том, что каждый пользователь аутентифицируется по признаку владения своим секретным ключом. Иначе говоря, пользователь имеет возможность определить, владеет ли его партнер по связи надлежащим секретным ключом и может ли он использовать этот ключ для подтверждения того, что он действительно является подлинным партнером и по информационному обмену.
Биометрическая аутентификация. Процедуры идентификации и аутентификации пользователя могут базироваться не только на секретной информации, которой обладает пользователь (пароль, персональный идентификатор, секретный ключ и т.п.). Привычные системы аутентификации не всегда удовлетворяют современным требованиям в области информационной безопасности, особенно если речь идет об ответственных приложениях (онлайновые финансовые приложения, доступ к удаленным базам данных и т.п.).
В последнее время все большее распространение получает биометрическая аутентификация пользователя, позволяющая уверенно аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения. В качестве биометрических признаков, которые активно используются при аутентификации потенциального пользователя, можно выделить следующие:
а) отпечатки пальцев;
б) геометрическая форма кисти руки;
в) форма и размеры лица;
г) особенности голоса;
д) узор радужной оболочки и сетчатки глаз;
е) «клавиатурный почерк»;
ж) расположение зубов (стоматологическая матрица ротовой полости человека).

Заключение и вывод


В современном мире, на текущем этапе становления и развития общества огромное значение имеет такой ресурс как информация, которая является одним из ключевых факторов научно-технического и социально-экономического прогресса.
Фактически любая предпринимательская деятельность в современном мире наиболее тесно взаимосвязана с получением, хранением и обработкой информационных ресурсов. В связи с этим, на данном этапе развития общества именно задачи обеспечения безопасного функционирования ИС, в том числе в части идентификации и аутентификации, приобретают все большую значимость.
В условиях рыночной экономики и высокой конкуренции, информация является ключом к успеху предприятия. Она также может выступать и как способ нанесения ущерба конкуренту, ведь утечка или разглашение ценных для фирмы сведений может привести к снижению прибыльности предприятия и в конечном итоге к его разорению и банкротству.
В первой части исследования рассмотрены механизмы идентификации и аутентификации пользователей компьютерных систем, разработаны предложения по их совершенствованию с помощью биометрического метода распознавания компьютерного почерка. Во второй части исследования рассмотрены механизмы организации СКУД, разработаны предложения по совершенствованию системы аутентификации СКУД с помощью васкулярного метода.
Предложенные в работе правовые, организационные и технические меры по совершенствованию механизмов идентификации и аутентификации пользователей компьютерных систем и СКУД способны решить поставленные задачи и в дальнейшем предусматривают возможность дальнейшего развития.
Все предложенные меры должны быть соответствующим образом зафиксированы в нормативно правовых документам предприятия, главными из которых являются политика информационной безопасности и Модель воздействия на протоколы идентификации и аутентификации в информационных системах.
Кроме того, в работе была проведена экономическая оценка эффективности предложенных мер на основе методики Risk Watch. По результатам экономической оценки эффективности предложенных мер, можно сделать вывод о снижении ожидаемого единичного и годового ущерба на ΔSLE = 24000 у.е. и на ΔALE = 16800 у.е. соответственно и, в целом, об экономической оправданности и эффективности предложенных мероприятий по совершенствованию механизмов идентификации и аутентификации пользователей компьютерных систем и СКУД.
Таким образом, в данной работе было проведено исследование механизмов идентификации и аутентификации пользователей компьютерных систем и СКУД, по результатам которого выработаны предложения по их совершенствованию, а также осуществлено правовое закрепление предложенных мер в системе информационной безопасности предприятия.

Нужна похожая работа?

Оставь заявку на бесплатный расчёт

Смотреть все Еще 421 дипломных работ