Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

VPS в России, Европе и США

Бесплатная поддержка и администрирование

Оплата российскими и международными картами

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

2004 г.

Проблемы математического, алгоритмического и программного обеспечения компьютерной безопасности в Интернет

В. А. Васенин

Вперед Содержание Назад

Идентификация и аутентификация

Идентификация (именование) и аутентификация (проверка подлинности имени) являются базовыми средствами в реализации ПБ объекта, обеспечивающими для других сервисов безопасности работу с поименованными объектами. Идентификаторы пользователя, от имени которого действует субъект (процесс или пользователь), могут быть разбиты на следующие классы:

  • что он знает (пароль, криптографический ключ и т. п.);

  • чем он владеет (личную карточку);

  • что присуще ему по природе (отпечатки пальцев, голос и т. п.)

Аутентификация для таких классов идентификаторов усложняется сверху вниз, но при этом повышается ее надежность. Процессы, данные (например, криптоключи) или источники данных, которые также могут быть подвергнуты аутентификации, обладают только идентификаторами первого из перечисленных классов. Это обстоятельство облегчает использование криптографии при аутентификации однородных (равноранговых) процессов, в том числе с применением низкоуровневых средств (например, механизмов ядра ОС).

Существует несколько способов -- схем реализации службы идентификации/аутентификации. К первой относится, например, традиционная для приложений под OC UNIX децентрализованная схема, предусматривающая аутентификацию каждого приложения. Отсутствие целостности и централизации в этой схеме затрудняет ее администрирование. Не обеспечивается гибкость в применении различных механизмов (способов) аутентификации, так как в этом случае требуется перекомпиляция приложения.

Второй способ основан на библиотеке встроенных интерактивных модулей PAM (Pluggable Authentication Modules), являющейся частью OC Red Hat Linux, представляет собой целостную централизованную систему, обеспечивающую гибкое использование различных механизмов аутентификации. Здесь следует отметить, что в разработке PAM вместе с другими участниками рабочей группы Linux-PAM активное участие принимали российские специалисты [39]. Библиотека PAM уже на этапе ее разработки использовалась для создании системы обеспечения безопасности управляющего сегмента сети MSUNet МГУ им. М. В. Ломоносова. Узким местом этого способа аутентификации и библиотеки PAM является обязательное требование интерактивности, что не всегда реализуемо на гетерогенной сетевой среде, и относительно сложный прикладной интерфейс. Перспективы развития служб идентификации и аутентификации, особенно с учетом их применения для распределенных (информационных и вычислительных) систем, связаны с устранением отмеченных недостатков, а также разработкой новых способов, которые позволяли бы:

  • учесть потребности перспективных направлений использования (корпоративный интранет, порталы, распределенные вычислительные метакомпьютерные системы типа GRID [57] и т. п.);

  • изыскать (разработать и апробировать) эффективные механизмы аутентификации для отмеченных выше идентификаторов второго и, особенно, третьего классов;

  • надежно поддерживать не только традиционную конфиденциальность и целостность данных, но и высокую доступность информации на гетерогенной сетевой среде;

  • расширить функциональные возможности системы аутентификации с целью ее более эффективной интеграции с другими сервисами безопасности (разграничение доступа, криптография, протоколирование и аудит и др.);

  • использовать механизмы, которые легко реализовать средствами ОС.

К числу эффективных действий на этом направлении следует отнести открытый исследовательский проект PNIAM (Pluggable Non Interactive Authentication Modules [40,58]), который уже в течение ряда лет ведется по инициативе и при активном участии ученых и преподавателей, студентов и аспирантов механико-математического факультета и Института механики МГУ, научных сотрудников Центра научных телекоммуникаций и информационных технологий РАН. На сегодня многие из результатов (математические модели, алгоритмическое и программное обеспечение), полученные в рамках этого проекта, использованы при создании ОС с повышенными требованиями к надежности серверов на их базе, при разработке дистрибутива для высокопроизводительных вычислительных кластерных систем с удаленным доступом к их ресурсам по Интернет, а также при реализации ряда других практически значимых систем.

Вперед Содержание Назад

VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...