На этом уроке вы узнаете о особенностях обеспечения информационной безопасности в сети Интернет, методами аутентификации.
Информационная безопасность – это сохранение и защита информации, а также ее важнейших элементов, в том числе системы и оборудование, предназначенные для использования, сбережения и передачи этой информации. Другими словами, это набор технологий, стандартов и методов управления, которые необходимы для защиты информационной безопасности.
На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности :
- средства идентификации и аутентификации пользователей (так называемый комплекс 3А);
- средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям
- межсетевые экраны;
- виртуальные частные сети;
- средства контентной фильтрации;
- инструменты проверки целостности содержимого дисков;
- средства антивирусной защиты;
- системы обнаружения уязвимостей сетей и анализаторы сетевых атак.
Аутентификация — это процесс проверки подлинности. Аутентификация позволяет контролировать доступ к сервисам и ресурсам.
Методы аутентификации
Методы аутентификации делятся в зависимости от типа ресурса, структуры организации сети, удаленности объекта и технологии, которая используется в процессе распознавания.
На основе степени конфиденциальности можно выделить несколько уровней аутентификации:
доступ к информации, утечка которой не несет значимых последствий для пользователя и интернет-ресурса — в такой ситуации достаточно использовать многоразовый пароль;
доступ к данным, раскрытие или пропажа которых приведет к существенному ущербу — необходима более строгая аутентификация: одноразовые пароли, дополнительная проверка при попытке доступа к остальным разделам ресурса;
доступ к системам конфиденциальных данных — предусматривает использование взаимной аутентификации и многофакторных методов поверки.
Способы аутентификации
Все способы аутентификации можно расположить по возрастанию их сложности.
Базовая аутентификация
При использовании этого вида аутентификации логин пользователя и пароль входят в состав веб-запроса. Любой перехватчик пакета информации без труда узнает засекреченные данные.
Поэтому базовую аутентификацию не рекомендуется использовать даже в тех ситуациях, когда засекреченные данные не несут существенной информации ни для пользователя, ни для интернет-ресурса.
Дайджест-аутентификация
Подразумевает передачу пользовательских паролей в хешированном состоянии. На первый взгляд может показаться, что уровень защиты в данном случае немногим отличается от базовой проверки. На деле это не так: к каждому паролю добавляется произвольная строка, состоящая из символов (хэш), которая генерируется отдельно на каждый новый веб-запрос. Постоянное обновление хеша не дает злоумышленнику возможности расшифровать пакет данных — каждое новое подключение образует другое значение пароля.
На основе данного метода аутентификации работает большинство интернет-браузеров (Mozilla, Google Chrome, Opera).
HTTPS
Этот протокол дает возможность шифрования не только логина и пароля пользователя, но и всех остальных данных, передаваемых между интернет-клиентом и сервером.
Протокол используется для ввода личной информации:
адреса;
телефона;
реквизитов кредитной карточки;
других банковских данных.
У протокола есть один существенный недостаток — он значительно замедляет скорость соединения.
Аутентификация с предъявлением цифрового сертификата
Такой способ подразумевает использование протоколов с запросом и соответствующим ответом на него.
Страница аутентификации направляет к пользователю определенный набор символов («адрес»). Ответом является запрос сервера, который подписан при помощи персонального ключа.
Аутентификация с использованием cookies
Куки — небольшой массив данных, который отправляется интернет-сервером и хранится на ПК пользователя. Браузер при каждой попытке подключения к данному ресурсу посылает cookies как одну из составных частей HTTP-запроса.
Как средство аутентификации куки используются для систем безопасности чатов, форумов и различных интернет-игр. Cookies обладают низкой степенью защиты — если сессия плохо фильтруется, то похитить их не составит труда. Поэтому дополнительно применяется привязка по IP-адресу, с которого пользователь вошел в систему.
Посмотри видео
Выполните практическую работу
Изучите особенности аутентификации и защиты личной информации на вашем устройстве, подготовьте сообщение «Использование двухэтапной аутентификации» (на основе вашего ПО).
Комментариев нет:
Отправить комментарий