Исследование особенностей аутентификации пользователей корпоративных сетей с использованием USB-ключей | Статья в сборнике международной научной конференции

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Автор:

Рубрика: 1. Информатика и кибернетика

Опубликовано в

III международная научная конференция «Технические науки: теория и практика» (Чита, апрель 2016)

Дата публикации: 24.03.2016

Статья просмотрена: 909 раз

Библиографическое описание:

Тимощенко, А. В. Исследование особенностей аутентификации пользователей корпоративных сетей с использованием USB-ключей / А. В. Тимощенко. — Текст : непосредственный // Технические науки: теория и практика : материалы III Междунар. науч. конф. (г. Чита, апрель 2016 г.). — Чита : Издательство Молодой ученый, 2016. — С. 21-22. — URL: https://moluch.ru/conf/tech/archive/165/10107/ (дата обращения: 17.12.2024).



Статья посвящена исследованию аутентификации пользователей с использованием USB-ключей в корпоративных и частных сетях, который предназначен для обеспечения информационной безопасности пользователей, их идентификации и безопасного удаленного доступа к информационным ресурсам.

Ключевые слова: USB-токен, электронный USB-ключ, электронный ключ.

Основой программно-технических средств безопасности информации является идентификация и аутентификации.

Идентификация позволяет субъекту (пользователю, процесса, действует от имени определенного пользователя или иному аппаратно-программном компонента) назвать себя (сообщить свое имя).

С помощью аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. Как синоним слова «аутентификация» иногда используют словосочетание «проверка подлинности».

Специалисты по информационной безопасности уже давно твердят о том, что парольная аутентификация — это самый ненадежный и уязвимый способ проверки подлинности пользователя. Интересное исследование было проведено в школе повышения квалификации командного состава ВМС США. Среди слушателей и профессорско-преподавательского состава наиболее распространенным для использования оказался 6-символьный пароль. Исследователи провели программный эксперимент по подбору пароля путем простого перебора и выяснили, что 6-символьные пароли подбираются примерно за 6 дней непрерывной работы компьютера, 8-символьные — примерно за 80 дней для английского языка и до 110 дней для русского. Интересный момент: при использовании заглавных букв приведенные цифры можно умножить еще на 2. Добавьте к этим данным год исследования — 2003, ресурс для исследования — процессор Pentium 166 и скорость подбора паролей 6000–15 000 в минуту. Проектируя ситуацию на сегодняшний день, можно сделать весьма неутешительные выводы. Технологии ушли далеко вперед, скорости выросли в несколько раз, а люди, как и раньше, для паролей используют преимущественно имена своих домашних питомцев.

На современном этапе развития науки в области информационной безопасности все чаще вводится относительно новая технология — биометрия. Однако, на практике, в корпоративной среде находим лишь единицы крупных серьезных внедрений биометрии. Биометрические системы достаточно дороги, кроме того, следует учитывать и морально-этические аспекты: работник, меняя место работы, не всегда будет равнодушным к своему оставленного ранее «цифрового клона». Однако, главным недостатком биометрии является вероятностный подход к определению личности. Отпечаток пальца сравнивается с эталонным на «сходство», и всегда есть вероятность того, что один человек окажется «похожим» на второго, или же оригинал окажется «не похожим» сам на себя (например, вследствие химического ожога пальца). Не простым является решение вопроса по централизованному хранению биометрических данных сотрудников — стоимость работ по обеспечению безопасности такой базы данных вполне может оказаться не намного меньше стоимости внедрения самой системы биометрической аутентификации.

USB-ключи представляют собой компактные устройства, предназначенные для обеспечения информационной безопасности корпоративных заказчиков и частных пользователей. Подобно персональному компьютеру устройства USB — токенов содержат процессор и модули памяти, функционирующие под управлением своей операционной системы, выполняя необходимые приложения и храня информацию.

USB-ключи базируются на высокозащищенной платформе, которая разработана для производства смарт-карт, в которой традиционно предъявляют повышенные требования в отношении информационной безопасности. Поэтому USB-ключи фактически является миниатюрным компьютером, обеспечивает безопасное хранение персональных данных и надежно защищенным от несанкционированного вмешательства.

USB-токен разработан таким образом, чтобы удовлетворить потребности большинства пользователей. USB-ключи и смарт-карты USB-токенов включают в себя устройства, выполняющие базовые функции безопасности, а также комбинированные продукты, сочетающие в себе возможности нескольких устройств.

Используя USB-токен, можно решить следующие задачи:

– усовершенствовать процесс аутентификации (двухфакторная аутентификация) на локальном компьютере и в корпоративной сети, а также защищенный доступ к бизнес-приложениям;

– зашифровать данные на серверах, ноутбуках и рабочих станциях;

– обеспечить защиту персональных данных;

– защитить электронную почту и взаимодействие с коллегами в системах электронного документооборота;

– обезопасить финансовые операции в системах дистанционного банковского обслуживания (ДБО)

– внедрить электронную цифровую подпись (ЭЦП) и защитить документы в системах сдачи электронной отчетности через Интернет;

– обеспечить защиту корпоративного сайта в Интернет.

USB-токены являются основой инфраструктуры информационной безопасности современного предприятия. Они поддерживаются всеми ведущими производителями информационных систем и бизнес-приложений, отвечающих требованиям международных норм. Внедрение USB-ключей или смарт-карт позволяет не только решить нынешние актуальные задачи, но и сохранить инвестиции в дальнейших проектах обеспечения информационной безопасности.

Электронный USB-ключ — носитель ключевой информации, предназначенный для использования в системах информационного доступа, электронного документооборота, авторизации пользователей и защищенного хранения ключевой информации.

В USB-токенах реализованы следующие криптографические функции:

– аппаратный криптографически стойкий генератор случайных чисел;

– генерация пары ключей ЭЦП;

– формирование и проверка ЭЦП (эллиптические кривые)

– генерация ключей шифрования;

– шифрования и расшифровки;

– формирование и проверка имитовставки (последовательности данных фиксированной длины, получаемой по определенному правилу из открытых данных и секретного ключа и добавляется к данным для обеспечения имитозащиты);

– вычисление хэш-функции.

Формирование ЭЦП клиента непосредственно внутри SIM-карты токена: на вход токен принимает электронный документ, на выходе выдает ЭЦП под данным документом. При этом при формировании токеном ЭЦП около 0,5 сек.

Секретный ключ ЭЦП генерируется самим токеном, хранится в защищенной памяти токена и никогда, никем и ни при каких условиях не может быть считан из токена.

Литература:

  1. Сабанов А. Г. Об идентификации и аутентификации. Справочник.- М.: Издательство ЭКОМ, 2014.
  2. Давлетханов М. Недостатки биометрии. Учебник — Москва. 2013.
  3. Фергюсон Н., Шнайер Б. «Практическая криптография» — М.: Издательский дом «Вильямс», 2015.
Основные термины (генерируются автоматически): информационная безопасность, данные, USB, ключевая информация, секретный ключ, система, электронный USB-ключ, электронный документооборот.

Ключевые слова

электронный ключ, USB-токен, электронный USB-ключ, электронный ключ.

Похожие статьи

Анализ особенностей использования фаззинга как инструмента тестирования межсетевых экранов безопасности веб-приложений

В научном исследовании представлены результаты анализа особенностей фаззинга тестирования межсетевых экранов безопасности веб-приложений. Актуальность направления изучения объясняется невозможностью межсетевых экранов в полной мере противостоять дина...

Протокол TACACS+

Одним из самых сложных заданий, с которыми сталкивается сетевой администратор в сегодняшней среде сетевой безопасности, является ограничение доступа к сетевым службам, с которыми сталкиваются авторизованные пользователи. Потребность в сетевой безопас...

Принципы построения систем радиочастотной идентификации

Все большую популярность в России набирает технология RFID. Широкая популярность обуславливается дешевизной и простотой использования систем, построенных на основе данной технологии. Такие системы широко применяются в логистике, системах аутентификац...

Zero Trust: «никогда не доверяй, всегда проверяй». Новая парадигма кибербезопасности

По мере того, как киберугрозы становятся все более сложными, традиционные модели безопасности оказываются менее эффективными. Архитектура Zero Trust представляет собой смену парадигмы в кибербезопасности, обеспечивая надежную защиту от современных уг...

Разработка модели комплексной среды тестирования интернет-приложений

В научном исследовании представлены результаты построения модели среды тестирования современных интернет-приложений. Актуальность построения модели обуславливается необходимостью комплексного подхода к решению задачи тестирования применительно к сред...

Построение обобщенной модели контроля доступа на основе матрицы контроля доступа, ролевой и атрибутной моделей

Доступ к информации и ее контроль является важнейшей задачей в области информационной безопасности в распределенных компьютерных системах. Существует несколько моделей контроля доступа, принципиальное различие которых проявляется в подходах к реализа...

Мастерчейн-технологии в системе функционирования банка

Интернет-технологии стали неотъемлемой частью нашей жизни- не стала исключением и сфера банкинга. Кроме того, ежегодно появляются новые банковские продукты, что делает банковскую сферу сложнее и многогранное. Информационные технологии призваны оптими...

Использование и охрана информации, составляющей коммерческую тайну: актуальность внедрения методических рекомендаций для предпринимателей

Настоящая статья посвящена исследованию вопроса о необходимости внедрения методических рекомендаций для предпринимателей в сфере использования и охраны информации, составляющей коммерческую тайну. Актуальность настоящей статьи определяется тем, что ...

Сервисы безопасности в публичном облаке AWS

Широкое внедрение облачных решений, в частности Amazon Web Services (AWS), вызвало обеспокоенность по поводу безопасности. AWS разработала различные службы мониторинга безопасности для решения этих проблем. Это исследование посвящено оценке эффективн...

Анализ уязвимостей среды контейнеризации

Технологии контейнеризации, примером которых являются такие платформы, как Docker и Kubernetes, произвели революцию в разработке и развертывании программного обеспечения, предоставив легкие и эффективные средства упаковки и развертывания приложений. ...

Похожие статьи

Анализ особенностей использования фаззинга как инструмента тестирования межсетевых экранов безопасности веб-приложений

В научном исследовании представлены результаты анализа особенностей фаззинга тестирования межсетевых экранов безопасности веб-приложений. Актуальность направления изучения объясняется невозможностью межсетевых экранов в полной мере противостоять дина...

Протокол TACACS+

Одним из самых сложных заданий, с которыми сталкивается сетевой администратор в сегодняшней среде сетевой безопасности, является ограничение доступа к сетевым службам, с которыми сталкиваются авторизованные пользователи. Потребность в сетевой безопас...

Принципы построения систем радиочастотной идентификации

Все большую популярность в России набирает технология RFID. Широкая популярность обуславливается дешевизной и простотой использования систем, построенных на основе данной технологии. Такие системы широко применяются в логистике, системах аутентификац...

Zero Trust: «никогда не доверяй, всегда проверяй». Новая парадигма кибербезопасности

По мере того, как киберугрозы становятся все более сложными, традиционные модели безопасности оказываются менее эффективными. Архитектура Zero Trust представляет собой смену парадигмы в кибербезопасности, обеспечивая надежную защиту от современных уг...

Разработка модели комплексной среды тестирования интернет-приложений

В научном исследовании представлены результаты построения модели среды тестирования современных интернет-приложений. Актуальность построения модели обуславливается необходимостью комплексного подхода к решению задачи тестирования применительно к сред...

Построение обобщенной модели контроля доступа на основе матрицы контроля доступа, ролевой и атрибутной моделей

Доступ к информации и ее контроль является важнейшей задачей в области информационной безопасности в распределенных компьютерных системах. Существует несколько моделей контроля доступа, принципиальное различие которых проявляется в подходах к реализа...

Мастерчейн-технологии в системе функционирования банка

Интернет-технологии стали неотъемлемой частью нашей жизни- не стала исключением и сфера банкинга. Кроме того, ежегодно появляются новые банковские продукты, что делает банковскую сферу сложнее и многогранное. Информационные технологии призваны оптими...

Использование и охрана информации, составляющей коммерческую тайну: актуальность внедрения методических рекомендаций для предпринимателей

Настоящая статья посвящена исследованию вопроса о необходимости внедрения методических рекомендаций для предпринимателей в сфере использования и охраны информации, составляющей коммерческую тайну. Актуальность настоящей статьи определяется тем, что ...

Сервисы безопасности в публичном облаке AWS

Широкое внедрение облачных решений, в частности Amazon Web Services (AWS), вызвало обеспокоенность по поводу безопасности. AWS разработала различные службы мониторинга безопасности для решения этих проблем. Это исследование посвящено оценке эффективн...

Анализ уязвимостей среды контейнеризации

Технологии контейнеризации, примером которых являются такие платформы, как Docker и Kubernetes, произвели революцию в разработке и развертывании программного обеспечения, предоставив легкие и эффективные средства упаковки и развертывания приложений. ...