Метод идентификации пользователей в сети Интернет с использованием компонентного профиля тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Бессонова, Екатерина Евгеньевна
- Специальность ВАК РФ05.13.19
- Количество страниц 115
Оглавление диссертации кандидат наук Бессонова, Екатерина Евгеньевна
Оглавление
Список сокращений
Введение
Глава 1. Анализ состояния систем развития современных методов идентификации пользователя в сети Интернет
1.1. Современное состояние информационных систем и методы обеспечения информационной безопасности
1.2. Анализ нормативно-методической документации
1.2.1 Приказ ФСТЭК от 11 февраля 2013 г. №17
1.2.2 Руководящий документ «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»
1.2.3. Руководящий документ «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от несанкционированного доступа (НСД), являющейся частью общей проблемы безопасности информации
1.2.4. Руководящий документ «Защита от несанкционированного доступа к информации. Термины и определения»
1.2.5. Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»
1.2.6. ГОСТ Р ИСО/МЭК 17799-2005
1.2.7. КОЛЕС 27002
Глава 2. Разработка метода идентификации пользователей в сети Интернет с использованием компонентного профиля
2.1. Анализ среды сеанса пользователя и способ формирования признакового пространства
2.2. Идентификация пользователя на различных уровнях модели 081
2.3. Сбор статистических данных по пространству признаков и анализ статистических закономерностей
2.4. Анализ условий и ограничений применения
2.5. Определение возможных подходов, моделей и методов формирования компонентных профилей пользователя и их сравнения с имеющимися данными
Глава 3. Проведение вычислительного эксперимента
3.1. Систематизация и оценка результатов эксперимента
3.2. Анализ способов идентификации пользователя
3.3. Выработка рекомендаций, направления дальнейших исследований и разработок и предполагаемое использование результатов в качестве вспомогательного метода в системах защиты информации
Заключение
Список использованной литературы:
Приложение А
Список сокращений
ЗИ - защита информации;
ИБ - информационная безопасность;
ИС - информационная система;
ИТ - информационные технологии;
МРА - множественный регрессионный анализ;
МЭ - межсетевой экран;
НСД - несанкционированный доступ;
НМА — научно-методический аппарат;
ОС - операционная система;
ПО - программное обеспечение;
СЗИ НСД - системы защиты информации от НСД;
СОВ - система обнаружения вторжений;
IAM - Identity and Access Management (Подсистема управления идентификацией и доступом); HTTP - Hyper Text Transfer Protocol; IDS - Intrusion Detection System; IE - веб-браузер Internet Explorer; JVM - Java Virtual Machine;
NAT- Network Address Translation (преобразование сетевых адресов); WMV - Windows Media Video; WMA-Windows Media Audio.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Методика идентификации пользователей порталов сети интернет на основе методов математической лингвистики2015 год, кандидат наук Сухопаров Михаил Евгеньевич
Управление сертификатами ключей проверки электронной подписи2012 год, кандидат технических наук Аристархов, Иван Владимирович
Метод повышения устойчивости браузеров мобильных устройств к атакам на основе межсайтового выполнения сценариев2013 год, кандидат наук Глабай, Сергей Николаевич
Модели, методы и программное обеспечение для построения объединенного интернет/интранет сервера организации, обеспечивающего безопасность информационных ресурсов2005 год, кандидат физико-математических наук Ермаков, Дмитрий Германович
Методики и алгоритмы для защиты телекоммуникационных компьютерных сетей дистанционного образования Йемена2015 год, кандидат наук Обади Хезам Мохаммед Али
Введение диссертации (часть автореферата) на тему «Метод идентификации пользователей в сети Интернет с использованием компонентного профиля»
Введение
Одной из важных задач в теории защиты информации является задача идентификации пользователя в сети Интернет.
Идентификация — это присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов [1]. Данные механизмы составляют основу любой системы защиты. Идентификация помогает обеспечивать выполнение таких функций автоматизированной системы, как установление подлинности и определение полномочий субъекта при его допуске в систему, контролирование установленных полномочий в процессе сеанса работы; регистрирование действий пользователя и др.
Общая процедура идентификации и аутентификации пользователя при его доступе в информационную систему (ИС) реализуется следующим образом: если в процессе пользователь был идентифицирован, то система защиты информации должна аутентифицировать его и определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам.
Таким образом, идентификация является защитным механизмом автоматизированных систем, который применяется в сфере обеспечения информационной безопасности при взаимодействии пользователей и ИС. Она может быть использована для предварительной настройки уровня политики безопасности в системах информационной безопасности (ИБ): системах обнаружениях вторжений, подсистемах управления идентификацией и доступом IAM (Identity and Access Management) и имитационных ресурсах Honeypot.
Для web-pecypcoB характерны ситуации, когда не предусматривается процедура аутентификации, либо один пользователь может создавать несколько идентификаторов, что является фактором, понижающим степени достоверности при подсчете статистики посещения сайта или голосовании пользователями. В
этом случае уникальность пользователя определяется только за счет идентификатора пользователя.
В современных автоматизированных системах, основанных на компьютерных технологиях, известны методы идентификации, построенные на хранении IP-адресов компьютеров и записи на компьютер пользователя данных cookie.
Достоинством первого из указанных методов является глобальная уникальность адреса. К недостаткам данного метода относится широкая распространенность динамических IP-адресов, выделяемых из пула провайдера в момент подключения пользователя, а также возможность использования в сети прокси-серверов, анонимайзеров и механизма Network Address Translation (NAT), что снижает степень достоверности идентификации пользователя.
Механизм cookie стал применяться на более поздних этапах и представляет собой совокупность данных в определенном формате, которые сервер оставляет
на компьютере пользователя. Достоинством данного метода является повышение
(
удобства использования сайта за счет отслеживания состояния сессии доступа и включения в cookie настроек профиля. Недостатки данного метода основаны на привязке cookie к конкретному браузеру, что снижает достоверность идентификации при использовании нескольких браузеров. Низкая степень достоверности идентификации, основанной на технологиях cookie, обусловлена также возможностью подмены и/или уничтожения cookie либо отключением самого механизма.
Также известен способ идентификации, основанный на семантико-синтаксическом анализе [2], [3], [4], [5], [6], [7], [8], [9]. Результаты, основанные на данном методе, имеют высокую степень достоверности, однако он имеет ряд недостатков, таких как трудоёмкость, высокие временные и экономические затраты, необходимость поддерживать и актуализировать лингвистические базы данных.
Таким образом, для распространенных методов идентификации общим недостатком является низкая степень достоверности идентификации либо необходимость создания специализированных семантико-синтаксических и морфологических анализаторов. Указанные недостатки привели к появлению технологий идентификации, основанных на анализе рабочей среды пользователя во время сеанса обмена данными между браузерами и web-сервером. Идентификатором в данном случае является служебная информация, которая, с одной стороны, представляет злоумышленнику меньше возможностей для искажений и/или подмены, а, с другой стороны, обладает меньшей уникальностью по сравнению с механизмами cookie и IP, что приводит к уменьшению степени достоверности идентификации. Поэтому задача разработки метода идентификации с использованием компонентного профиля, представляющего собой кортеж наиболее информативных данных о рабочей среде пользователя, является актуальной.
Целью работы является повышение степени достоверности идентификации пользователя в сети Интернет за счет использования вспомогательной информации о компьютере пользователя.
Научная задача состоит в разработке научно-методического аппарата, позволяющего идентифицировать пользователя в сети Интернет посредством анализа служебной информации, получаемой в процессе взаимодействия с web-сервером.
Для достижения указанных целей в диссертации решаются следующие частные задачи:
1. Провести анализ предметной области, изучить существующие подходы к идентификации пользователя, выявить перспективные направления.
2. Определить пространство доступных признаков из состава служебной информации, характеризующей рабочую среду пользователя.
3. Определить наиболее информативные признаки для формирования компонентного профиля пользователя.
4. Обосновать метод сравнения компонентных профилей с имеющимися данными, обеспечивающий наиболее высокие показатели качества.
5. Провести вычислительный эксперимент.
В соответствии с заявленными целями и задачами работы объектом исследования является идентификация пользователя в сети Интернет, а предметом исследования — способы идентификации пользователя в сети Интернет.
На защиту выносятся следующие основные результаты:
1. Метод формирования компонентного профиля пользователя, обладающего наиболее информативными признаками из состава доступной служебной информации, состоящий в применении и обосновании статистически значимых коэффициентов при кортеже служебных данных.
2. Метод сравнения компонентных профилей с имеющимися данными, позволяющий обеспечивать степень достоверности большую, чем у известных методов.
3. Способ использования компонентного профиля пользователя в качестве вспомогательного метода идентификации в системах защиты информации, что позволит ввести дополнительную процедуру настройки уровня политики безопасности.
Научную новизну диссертации составляют:
1. Метод выявления наиболее информативных признаков, характеризующих среду пользователя, отличающийся от известных использованием линейной регрессионной модели на признаковом пространстве.
2. Обоснованный метод сравнения компонентных профилей с имеющимися данными, отличающийся наиболее высокими показателями качества
идентификации (быстродействием и надежностью) за счет алгоритма прямого сравнения с эталоном.
3. Предложенный способ, позволяющий, в отличие от известных, осуществлять предварительную настройку уровня безопасности СЗИ на основании выявления пользователей с различными степенями доверия на основе проверки статистических гипотез о принадлежности запроса к ненадежному или надежному адресу.
Обоснованность и достоверность полученных результатов достигается использованием апробированного математического аппарата; системным анализом описания объекта исследований, учетом сложившихся практик и опыта в области ИБ; проведением сравнительного анализа с существующими методами, результатами экспериментов. Подтверждается непротиворечивостью полученных результатов моделирования теоретическим положениям; практической апробацией в деятельности научно-производственных организаций и одобрением на научно-технических конференциях.
Практическая значимость работы состоит в следующих аспектах: результаты исследований могут быть использованы для усовершенствования систем информационной безопасности путем выставления адаптивного порога проверки при обнаружении объекта, который был ассоциирован с нарушителем.
Методологическую основу исследования составляют работы в области информатики и информационной теории идентификации: труды К. Шеннона [10], Я.З.Цыпкина [11], а также проекты: Panopticlick, проведенный Electronic Frontier Foundation[12], и TOR (свободное ПО, позволяющее при помощи «луковой маршрутизации» устанавливать анонимное сетевое соединение) [13], направленные на вопросы идентификации пользователей в сети Интернет.
При решении частных задач использовались теоретические положения теории вероятности, математической статистики, теории ИБ и методов защиты информации [14], [15], [16], [И], [17], [18].
Использованы энциклопедическая и справочная литература, материалы периодической печати, Интернет-ресурсы.
Реализация результатов. Полученные модели и методы реализованы в рамках НИР, выполняемых НИУ ИТМО по заказу Министерства образования и науки, а также в рамках программы «Инфотекс Академия 2011».
Апробация работы:
Основные результаты работы представлялись на следующих конференциях: VIII Всероссийская межвузовская конференция молодых ученых; I Межвузовская научно-практическая конференция «Актуальные проблемы организации и технологии защиты информации»,
Юбилейная XIII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2012)»
XLII научная и учебно-методическая конференция НИУ ИТМО
Публикации
По результатам диссертационного исследования опубликовано 6 работ, из них статей в журналах, рекомендованных ВАК РФ -2.
Диссертационная работа содержит введение, 3 раздела, заключение, список литературы. Объем работы составляет 115 страниц.
Во введении обоснована актуальность выбранной темы исследования; определены цель, задача и вопросы исследования; раскрыты принципы используемых подходов и методики; показана научная новизна и практическая значимость диссертации, сформулированы положения, выносимые на защиту; приведены сведения об апробации результатов исследования.
В первой главе проведен анализ современных методов идентификации,
основанных на хранении IP-адресов компьютеров посетителей и записи на компьютер пользователя данных Cookie, выявлены достоинства и недостатки данных методов.
Проведен анализ нормативно-методической документации.
Исследованы технологии, позволяющих собирать информацию, характеризующую рабочую среду пользователя, рассмотрена возможность их применения для решения задачи идентификации пользователя.
Во второй главе приведено определение возможных подходов, моделей и методов решения задачи выбора наиболее информативных признаков, а также обоснован метод сравнения компонентных профилей с имеющимися данными.
Использованы методы для сбора и обработки статистических данных и вычисления степени информативности признаков.
В третьей главе для проверки полученных показателей информативности был проведен вычислительный эксперимент. Целью эксперимента являлось определение зависимости степени достоверности идентификации от количества признаков, включенных в профиль пользователя. Также для сравнительного анализа методов, основанных на регрессионном анализе и энтропийном подходе, был проведен эксперимент с целью вычисления степени достоверности идентификации и времени работы.
В качестве практической реализации приведен способ применения результатов работы в качестве вспомогательного механизма в системах защиты информации.
В заключении диссертации изложены основные выводы, обобщения и предложения, вытекающие из логики и результатов исследования.
Глава 1. Анализ состояния систем развития современных методов идентификации пользователя в сети Интернет. 1.1. Современное состояние информационных систем и методы обеспечения
информационной безопасности
Быстрое развитие информационных технологий и глобальной сети Интернет привело к формированию информационной среды, оказывающей влияние на все сферы человеческой деятельности. Автоматизированные системы становятся сегодня важнейшим средством производства современной компании, они позволяют преобразовать традиционные формы бизнеса в электронный бизнес. Электронный бизнес использует глобальную сеть Интернет и современные информационные технологии для повышения эффективности всех сторон деятельности компаний, включая производство, маркетинг, продажи, платежи, финансовый анализ, поиск сотрудников, поддержку клиентов и партнерских отношений [19].
Однако стремительный рост популярности Интернет-технологий сопровождается ростом серьезных угроз разглашения персональных данных, критически важных корпоративных ресурсов, государственных тайн и т. д.
[20], [21].
Каждый день злоумышленники подвергают угрозам сетевые информационные ресурсы, пытаясь получить к ним доступ с помощью специальных атак. Эти атаки становятся все более изощрёнными по воздействию и несложными в исполнении. Этому способствуют два основных фактора.
Во-первых, это повсеместное проникновение Интернета. Сегодня к этой сети подключено большое количество компьютеров. Многие компьютеры будут подключены к Интернету в ближайшем будущем, поэтому вероятность доступа злоумышленников к уязвимым компьютерам и компьютерным сетям постоянно возрастает. Кроме того, широкое распространение Интернета позволяет злоумышленникам обмениваться информацией в глобальном масштабе.
Во-вторых, это всеобщее распространение простых в использовании операционных систем и сред разработки. Этот фактор резко снижает требования к уровню знаний злоумышленника. Раньше от злоумышленника требовались хорошие знания и навыки программирования, чтобы создавать и распространять вредоносные программы. Теперь, для того чтобы получить доступ к «хакерскому» средству, нужно просто знать 1Р-адрес нужного сайта, а для проведения атаки достаточно щелкнуть мышью.
Рисунок 1.1 - Осуществление атаки 8я1-т]есйоп
Например, на рисунке 1.1 представлено окно программы sqlmap [22], позволяющей осуществить атаку зцМщесйоп для получения доступа к серверу
[23]. Злоумышленнику необходимо указать адрес уязвимого узла (target), а также некоторые параметры атаки. Программа сама сформирует команду (query to sqlmap), после чего нажатием кнопки start поможет получить необходимый злоумышленнику результат:
Проблемы обеспечения информационной безопасности в корпоративных компьютерных сетях обусловлены угрозами безопасности для локальных рабочих станций, локальных сетей и из-за атак на корпоративные сети, имеющие выход в общедоступные/сети передачи данных.
Сетевые атаки столь же разнообразны, как и системы, против которых они направлены [24]. Некоторые атаки отличаются большой сложностью. Другие может осуществить обычный оператор, даже не предполагающий, какие последствия может иметь его деятельность.
На практике IP-сети уязвимы для ряда способов несанкционированного вторжений в процесс обмена данными. По мере развития компьютерных и сетевых технологий (например, с появлением мобильных Java-приложений и элементов ActiveX) список возможных типов сетевых атак на IP-сети постоянно расширяется. К наиболее распространенным относятся такие виды сетевых атак, как подслушивание (сниффинг), перехват пароля, изменение данных, подмена доверенного субъекта, перехват сеанса, отказ в обслуживании и парольные атаки и т.д. [19].
Например, на рисунке 1.2 показано, как при помощи сниффера [25], анализирующего содержимое пакета и служебную информацию, выглядит перехват содержащихся в незашифрованном виде логина и пароля пользователя.
Поэтому важным условием для ИС является информационная безопасность, под которой понимается защищенность корпоративной информации и поддерживающей инфраструктуры от случайных и преднамеренных воздействий, которые могут нанести ущерб владельцам или пользователям информации.
Ущерб от нарушения информационной безопасности может привести к крупным финансовым потерям [26], и даже к полному закрытию компании.
И Filter: ip.addreq 93.186.229.129 ▼ +Expression.
No.. 3811 Time 248.557099 Source Destination
ЗВ81 27В.646631
3882 278.646364
3883 27В.709292
3884 278.709364
3885 278.709848
3886 278.709908
3887 278.710173
3888 278.779034
3890 278.857088
3891 279.065367
3892 279.065450
Cookie; remixlang=Q; remixchk=5; remixsid= Cookie2: $V( Connection: TE: deflate > Content-Lern Con tent-Type: application/x-www-form-urlencoded\r\n \r\n_
Line-based text data: application/x-www-form-urlencoded email=vasya-pypkin%4Qmail.ru&pass=1234567&expi re=&vk=
Line-based text data: application/x-www-form-urlencoded email=vasya-pypkinVtOmail, ni&pass=1234567icexpire=iivk=
0010 002Ö 0030 6040 0050
0G 25 9c 4b b2 5a GO le 00 69 2a f 5 4G 00 40 Э6 e5 81 c8 d2 00 50 14 56 81 60 20 05 00 GO 01 01 f9 03 65 6d 61 69 6С 3d 70 6b 69 6e 25 34 30 6d
52 82 4e 5f G8 GG 45 00 20 48 ac 10 GG 06 5d ba 92 52 ac 36 be 82 80 18 08 Ga 2a do 16 5b 6e 39 76 61 73 79 61 2d 70 79 61 69 6C 2e 72 75 26 70
VK.Z.. R.N_..E.
x*.e.#. H.7..1.
.., .P.V .R.6.. . .
' .......*.. [n9
.email= vasya-py pkin%40m ail. ru&p
Frame (119 bytes) Reassembled TCP (770 bytes)
Рисунок 1.2 - Перехват данных при помощи сниффера
Информационная безопасность ИС рассматривается как состояние системы, при котором:
система способна противостоять дестабилизирующему воздействию внутренних и внешних угроз;
функционирование и сам факт наличия системы не создают угроз для внешней среды и для элементов самой системы.
Задача обеспечения безопасности корпоративных информационных систем решается путем построения комплексной системы информационной безопасности.
Существует два подхода к проблеме обеспечения безопасности информационных систем и сетей: фрагментарный и комплексный [27].
Фрагментарный подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства, управления доступом, автономные средства шифрования, специализированные антивирусные программы и т. п.
Достоинствам такого подхода является высокая избирательность к конкретной угрозе. Существенным недостатком данного подхода является отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов ИС только от конкретной угрозы. Даже, небольшое видоизменение: угрозы ведет к потере эффективности защиты.
Комплексный подход ориентирован на создание защищенной среды обработки информации в ИС, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды, обработки информации позволяет гарантировать, определенный уровень безопасности ИС, что является несомненным достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей, чувствительность к ошибкам установки и настройки средств защиты, сложность управления.
Комплексный подход применяют для защиты ИС крупных организаций или небольших ИС, выполняющих ответственные задачи либо обрабатывающих особо важную информацию. Нарушение безопасности информации в ИС крупных организаций может нанести огромный материальный ущерб как самим организациям, так и их клиентам. Поэтому такие организации вынуждены уделять
особое внимание гарантиям безопасности и реализовывать комплексную защиту. Комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений. Этот подход нашел свое отражение, в различных стандартах.
Комплексный подход к проблеме обеспечения безопасности основан на разработанной для конкретной ИС политике безопасности. Политика безопасности регламентирует эффективную работу средств за щиты ИС. Она охватывает все особенности процесса обработки информации, определяя поведение системы в различных ситуациях. Надежная система безопасности сети не может быть создана без эффективной политики сетевой безопасности [19].
Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней [19]:
законодательного (стандарты, законы, нормативные акты и т. п.); административно-организационного (действия общего характера,7 предпринимаемые руководством организации, и конкретные меры безопасности, касающиеся людей);
программно-технического (конкретные технические меры). Меры законодательного уровня очень важны для обеспечения информационной безопасности. К этому уровню можно отнести весь комплекс мер, направленных на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности. Большинство людей не совершают противоправных действий потому, что это, осуждается и/или наказывается обществом, и потому, что так поступать не принято.
Меры административно-организационного уровня. Администрация организации должна сознавать необходимость поддержания режима безопасности и выделения на эти цели соответствующих ресурсов. Основой мер защиты административно-организационного уровня являются политика безопасности и
комплекс организационных мер. Под политикой безопасности понимается совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов организации.
К комплексу организационных мер относятся меры безопасности, реализуемые людьми. Можно выделить следующие группы организационных мер:
управление персоналом; поддержание работоспособности; реагирование на нарушения режима безопасности; планирование восстановительных работ.
Для поддержания режима информационной безопасности особенно важны меры программно-технического уровня, поскольку основная угроза компьютерным системам исходит от них самих: сбои оборудования, ошибки программного обеспечения, пользователей и администраторов, действия злоумышленников и т. п. В рамках, современных информационных систем должны быть доступны, по крайней мере, следующие механизмы безопасности: идентификация и проверка подлинности пользователей; управление доступом; протоколирование и аудит; криптография; экранирование;
обеспечение высокой доступности [28]
При построении систем защиты от угроз нарушения конфиденциальности информации в автоматизированных системах традиционно используется следующая схема выстраиваемой эшелонированной защиты (рисунок 1.3)
Рисунок 1.3- Структура системы защиты от угроз нарушения конфиденциальности информации
Как видно из приведённой схемы, первичная защита осуществляется за счёт реализуемых организационных мер и механизмов контроля физического доступа к АС. В дальнейшем, на этапе контроля логического доступа, защита осуществляется с использованием различных сервисов сетевой безопасности [29].
Одной из важных задач обеспечения информационной безопасности при взаимодействии пользователей является использование методов и средств, позволяющих одной (проверяющей) стороне убедиться в подлинности другой (проверяемой) стороны. Обычно для решения данной проблемы применяются специальные приёмы, дающие возможность проверить подлинность проверяемой стороны. С каждым зарегистрированным в компьютерной системе субъектом (пользователем или процессом, действующим от имени пользователя) связана некоторая информация, - однозначно идентифицирующая его. Это может быть число или строка символов, именующие данный субъект. Эту информацию называют идентификатором субъекта. Если пользователь имеет
идентификатор, зарегистрированный в сети, он считается легальным (законным) пользователем; остальные пользователи относятся к нелегальным. Прежде чем получить доступ к ресурсам компьютерной системы, пользователь должен пройти процесс первичного взаимодействия с компьютерной системой, который включает идентификацию и аутентификацию.
Идентификация - это присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных [30]. Эта функция выполняется в первую очередь, когда пользователь делает попытку войти в сеть. Пользователь сообщает системе по ее запросу свой идентификатор, и система проверяет в своей базе данных его наличие.
Аутентификация - процедура проверки подлинности входящего в систему объекта (пользователя, процесса или устройства), предъявившего свой идентификатор. Эта проверка позволяет достоверно убедиться, что пользователь (процесс или устройство) является именно тем, кем себя объявляет. При проведении аутентификации проверяющая сторона убеждается в подлинности проверяемой стороны, при этом проверяемая сторона тоже активно участвует в процессе обмена информацией. Обычно пользователь подтверждает свою идентификацию, вводя в систему уникальную, неизвестную другим пользователям информацию о себе (например, пароль или сертификат).
Задача идентификации - ответить на вопрос «кто это?», а аутентификации -«а он ли это на самом деле?». Идентификация и аутентификация являются взаимосвязанными процессами распознавания и проверки подлинности субъектов(пользователей). Именно от них зависит последующее решение системы, можно ли разрешить доступ к ресурсам системы конкретному пользователю или процессу. После идентификации и аутентификации субъекта выполняется его авторизация, то есть процедура предоставления пользователю (процессу или устройству) определенных прав доступа к ресурсам системы.
После успешного прохождения им процедуры аутентификации, авторизация устанавливает сферу действия пользователя и доступные ему ресурсы. Если система не может надежно отличить авторизованное лицо от неавторизованного, конфиденциальность и целостность информации в этой системе могут быть нарушены.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Методика и алгоритмы защиты аутентификационных данных пользователей в WEB - приложениях2017 год, кандидат наук Дзьобан, Павел Игоревич
Идентификация логических соединений в информационно-телекоммуникационных сетях, содержащих средства анонимизации пользователей2018 год, кандидат наук Горелик Константин Сергеевич
Методика идентификации Интернет-пользователя на основе стилистических и лингвистических характеристик коротких электронных сообщений2017 год, кандидат наук Воробьева, Алиса Андреевна
Разработка и исследование метода управления информационной нагрузкой в мобильных сетях стандарта LTE2018 год, кандидат наук Антонова Вероника Михайловна
Модели и методы защиты от вредоносных программ на основе контроля доступа к файлам2014 год, кандидат наук Маркина, Татьяна Анатольевна
Список литературы диссертационного исследования кандидат наук Бессонова, Екатерина Евгеньевна, 2014 год
Список использованной литературы:
Руководящий документ Гостехкомиссии России "Защита от несанкционированного доступа к информации. Термины и определения". -М.: ГТК РФ, 1992.- 13 с.
Гвоздев, A.B. Вероятностная модель оценки информационного воздействия/ A.B. Гвоздев, И.С. Лебедев, И.А.Зикратов// Научно-технический вестник информационных технологий, механики и оптики. -2012.-№2.-С. 99-103.
Гвоздев, A.B. Прототип модульной системы анализа потенциальной опасности текстового содержимого/ A.B. Гвоздев // Труды I межвузовской научно-практической конференции "Актуальные проблемы организации и технологии защиты информации". - 2011. - С. 48-52.
Гвоздев, A.B. Модель анализа инфорационных воздействий в открытых информационных системах/ A.B. Гвоздев, И.С. Лебедев //Сборник докладов VII международной конференции "Современные проблемы прикладной информатики". - 2011. - С. 45-47.
Гвоздев, A.B. Адаптированная модель формализации коротких естественно-языковых сообщений для системы мониторинга информационной безопасности открытых вычислительных сетей/ A.B. Гвоздев, И.С. Лебедев// Сборник тезисов докладов конференции молодых ученых. - 2011. - №1. - С. 182-182.
Гвоздев, A.B. Реализация алгоритма построения формальных структур адаптированной модели естественного языка в библиотеке повторного использования для применения в системе мониторинга информационной безопасности/ A.B. Гвоздев // Сборник тезисов докладов I конгресса молодых ученых. - 2012. - №1. - С. 190-191.
Гвоздев, A.B. Модель предметно-ориентированного объекта текстовой
информационной безопасности / А.В.Гвоздев // Сборник тезисов докладов I конгресса молодых ученых. - 2012. - №1. - С. 156-157.
8. Гвоздев, A.B. Программно-аппаратные решения анализаторов естественного языка для поиска угроз информационной безопасности электронного документооборота/ А.В.Гвоздев // Материалы 4-й научно-практической конференции "Информационная безопасность. Невский диалог - 2012". - 2012. - С. 33-35.
9. Гвоздев, A.B. Метод обработки коротких сообщений открытых источников сети Интернет для системы мониторинга информационной безопасности / А.В.Гвоздев // Труды 2 межвузовской научноо-практической конференции "Актуальные проблемы организации и технологии защиты информации". -2012.-С. 31-35.
10. Шеннон, К. Работы по теории информации и кибернетике / К.Шеннон. -М.: Изд. иностр. лит., 2002.
11. Цыпкин, Я.З. Информационная теория идентификации. / Я.З. Цыпкин. -М.: Наука. Физматлит, 1995.
12. Eckersley, P. How Unique Is Your Web Browser? / P. Eckersley [Электронный ресурс]. Систем, требования: Adobe Acrobat Reader. - URL: https://panopticlick.eff.org/browser-uniqueness.pdf (дата обращения: 12.12.2012).
13. Tor: Overview. [Электронный ресурс]. URL: https://www.torproject.org/about/overview.html.en (дата обращения: 13.12.2012).
14. Наследов, А.Д. Математические методы психологического исследования. Анализ и интерпретация данных. Учебное пособие. /А.Д.Наследов. - СПб: Речь, 2004.
15. Taxa, Х.А. Введение в исследование операций. 7th ed. / Х.А. Taxa. - M:
Издательский дом "Вильяме", 2005.
16. Вентцель, Е.С. Исследование операций / Е.С.Вентцель. - М: "Советское радио", 1972.
17. Ахтямов, A.M. Теория вероятностей / A.M. Ахтямов. - М.: Физматлит, 2009.
18. Колмогоров, А.Н. Основные понятия теории вероятностей / А.Н. Колмогоров. - М.: Наука, 1974.
19. Гатчин, Ю.А. Теория информационной безопасности и методология защиты информации: Учебное пособие / Ю.А. Гатчин, В.В.Сухостат. -СПб.: СПбГУ ИТМО, 2010.
20. Соколов, A.B. Защита информации в распределенных корпоративных сетях и системах / A.B. Соколов, В.Ф. Шаньгин. - М.: ДМК Пресс, 2002.
21. Зима, В.М. Безопасность глобальных сетевых технологий / В.М. Зима, A.A. Молдовян, H.A. Молдовян. - СПб.: БХВ-Петербург, 2000.
22. Sqlmap — сканер sql уязвимостей и не только. [Электронный ресурс]. URL: , http://habrahabr.ru/post/153549 (дата обращения: 16.12.12).
23. Digital Scream. SQL Injection отидо // Хакер. - 2003. - [Электронный ресурс]. URL: http://www.xakep.ru/post/19146/ (дата обращения: 15.12.12).
24. Медведовский, И.Д. Атака через Internet / И.Д. Медведовский, П.В. Семьянов, В.В. Платонов. - НПО "Мир и семья - 95", 1997.
25. Анализ сети с помощью Wireshark. [Электронный ресурс]. URL: http://rus-linux.net/nlib.php?name=/MyLDP/lvs/wireshark/Analyze-Your-Network-with-Wireshark.html (дата обращения: 08.12.2012).
26. Громов, И. ФБР посчитало ущерб от нарушений информационной безопасности/ И. Громов // Securelist - Всё об интернет-безопасности. 2006.
[Электронный ресурс]. URL:
http://www.securelist.eom/m/blog/27444/FBR_poschitalo_ushcherb_ot_narushe niy_informatsionnoy_bezopasnosti (дата обращения: 08.12.2012).
27. Галицкий, A.B. Защита информации в сети - анализ технологий и синтез решений / A.B. Галицкий, С.Д. Рябко, В.Ф. Шаньгин. - М.: ДМК-Пресс, 2004.
28. Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства. / В.Ф. Шаньгин. - М.: ДМК Пресс, 2008.
29. Цирлов, В.Л. Основы информационной безопасности автоматизированных систем / В.Л. Цирлов. - Феникс, 2008.
30. Котенко, И.В. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / И.В. Котенко, М.М.Котухов,
A.С.Марков. - СПб.: ВУС, 2000.
31. Исследование эффективности алгоритма в зависимости от размерности задачи [Электронный ресурс]. URL: http://lib.convdocs.org/docs/index-141956.html?page=3 (дата обращения: 26.02.2013).
32. Tittel, Е. CISSP: Certified Informations Systems / Ed Tittel, James M. Stewart, Mike Chappie.
33. Шаньгин, В.Ф. Защита информации в компьютерных системах и сетях /
B.Ф. Шаньгин. - М.: МДК-Пресс, 2012.
34. Корт, С.С. Теоретические основы защиты информации / С.С. Корт. - М.: Гелиос АРВ, 2004.
35. Александров, А. Как предотвратить вторжение: второй уровень защиты/ А.Александров //BYTE. - 2003. - № 9.
36. Лукацкий, А. Предотвращение сетевых атак: технологии и решения / А. Лукацкий. - Экспресс Электроника, 2006.
г
и
37. Тарасенко, А. Технология Honeypot, Часть 1: Назначение Honeypot. - 2006. / - [Электронный ресурс]. URL: http://www.securitylab.ru/analytics/275420.php (дата обращения: 24.12.2012).
38. Конституция Российской Федерации [Текст]: офиц. текст. — М.: Маркетинг, 2001. - 39 с.
39. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. - Введ. 2008-02-01. - М.: Изд-во стандартов, 2008.
40. Приказ ФСТЭК России от 11 февраля 2013 г. N 17 // ФСТЭК России. -2013. - [Электронный ресурс]. URL: http://fstec.ru/normativnye-pravovye-akty-tzi/110-deyatelnost/tekushchaya/tekhnicheskaya-zashchita-informatsii/normativnye-pravovye-akty/prikazy/703-prikaz-fstek-rossii-ot-11-fevralya-2013-g-n-17 (дата обращения: 12.09.2013).
41. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации». Решение председателя Гостехкомиссии России от 25 июля 1997 г.
42. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.
43. Руководящий документ "Автоматизированные системы. Защита от ' несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации".
44. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью - Введ. 2007-01-01. - М: Стандартинформ, 2006.
45. Международный стандарт ISO/IEC 27002. Информационные технологии.
Свод правил по управлению защитой информации.
46. Аликберов, A.A. Что такое cookies и как с ними работать / А.А.Аликберов // Citforum. - 1998. [Электронный ресурс]. URL: http://citforum.ru/internet/html/cookie.shtml (дата обращения: 05.12.2012).
47. Что такое элемент управления ActiveX? // Microsoft. Центр безопасности. Защита компьютеров от вирусов.ю конфиденциальность личных данных и безопасность в сети. - 2012. [Электронный ресурс]. URL: http://www.microsoft.com/ru-ru/security/resources/activex-whatis.aspx (дата обращения: 05.12.2012).
48. Кантор, И. Способы идентификации в интернете / И.Кантор // javascript.ru. - 2010. - [Электронный ресурс]. URL: http://javascript.ru/unsorted/id (дата обращения: 25.11.2012).
49. Что такое технология Java и зачем она мне нужна? // Java. - [Электронный ресурс]. URL: http://www.java.com/ru/download/faq/whatis_java.xml (дата обращения: 26.11.2012).
50. User Agent Switcher // Mozilla Дополнения. - 2011. - [Электронный ресурс]. URL: https://addons.mozilla.org/ru/firefox/addon/user-agent-switcher/ (дата обращения: 25.11.2012).
51. Расширение User-Agent Switcher for Chrome // Интернет-магазин Chrome. -2013. - [Электронный ресурс]. URL: https://chrome.google.com/webstore/detail/user-agent-switcher-for-c/djflhoibgkdhkhhcedjiklpkjnoahfmg (дата обращения: 10.03.2013).
52. Прохоренок, H.A. HTML,JavaScript, PHP и MySQL. Джентельменский набор Web-мастера. 3rd ed. / H.A. Прохоренок. - СПб.: БХВ-Петербург, 2010.
53. Ильин, С. Неубиваемые кукисы: создаем Cookie, которые надолго задержатся в системе /С.Ильин // Хакер. - 2010. - №142. - С.36-39.
54. ГОСТ Р ИСО/МЭК 7498-1-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель -Введ. 2000-01-01. - М.: Стандартинформ, 2006.
55. Олифер, В.Г. Сетевые операционные системы: учебник для вузов. 2пс1 ес1. / В.Г. Олифер, Н.А. Олифер. - СПб.: Питер, 2009.
56. Бессонова, Е.Е. Формирование компонентного профиля для идентификации пользователей в сети Интернет / Е.Е. Бессонова // Труды I межвузовской научно-практической конференции "Актуальные проблемы организации и технологии защиты информации", 2011.
57. Орлов, А.И. Экспертные оценки. Учебное пособие / А.И. Орлов. - М. 2002,
58. Сегаран, Т. Программируем коллективный разум / Т. Сегаран. - Пер. с англ. СПб.: Символ-Плюс, 2008.
59. Фёрстер, Э. Методы корреляционного и регрессионного анализа / Э. Фёрстер, Б. Ренц. - М.: Финансы и статистика, 1981.
60. Гмурман, В.Е. Теория вероятностей и математическая статистика. Теория вероятностей и математическая статистика /В.Е.Гмурман. — М.: Высшее образование. 2005.
61. Бессонова, Е.Е. Анализ способов идентификации пользователей в сети Интернет / Е.Е.Бессонова // Труды II межвузовской научно-практической конференции "Актуальные проблемы организации и технологии защиты информации", 2012.
62. Бессонова, Е.Е. Анализ способов идентификации пользователей в сети Интернет / Е.Е.Бессонова // Сборник тезисов докладов конференции молодых ученых. - 2011. - №1.
63. Бессонова, Е. Е. Способ идентификации пользователя в сети Интернет / Е.Е. Бессонова, И.А. Зикратов, Ю.Л. Колесников, В.Ю. Росков // Научно-
технический вестник информационных технологий, механики и оптики. -2012.-№3.-С. 133-137.
64. Бессонова, Е.Е. Анализ способов идентификации пользователя в сети Интернет / Е.Е. Бесонова // Юбилейная XIII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2012)», 2012. - С. 28.
65. Флеш-куки // Yandex помощь. [Электронный ресурс]. URL: http://help.yandex.ru/common/browsers-settings/flash-cookies.xml (дата обращения: 08.12.2012).
66. Лебедев, А.Н. Вероятностные методы в инженерных задачах: Справочник / А.Н. Лебедев, М.С.Куприянов, Д.Д. Недосекин, Е.А. Чернявский. - СПб.: Энергоатомиздат. Санкт-Петербургское отделение, 2000.
67. Бессонова, Е.Е. Анализ способов идентификации пользователя в сети Интернет / Е.Е. Бессонова, И.А. Зикратов, В.Ю. Росков // Научно-технический вестник информационных технологий, механики и оптики. -2012.-№6.-С.126-128.
68. Honeypot Manager // Код безопасности. URL: http://www.securitycode.ru/products/other-
products/honeypot_manager/abilities/ (дата обращения: 05.11.2013).
69. Гатчин, Ю.А. Теория информационной безопасности и методология защиты информации: Учебное пособие / Ю.А. Гатчин, В.В. Сухостат. -СПб.: СПбГУ ИТМО, 2010.
70. Soltani, A. Flash Cookies and Privacy / A. Soltani, S. Canty, Q. Mayo, L. Thomas, C. Hoofnagle // Social Science Research Network. - 2009. -[Электронный ресурс]. URL: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=l446862. (дата обращения:
09.12.2012).
71. Mayer, J. Anyperson. apamphleteer: Internet Anonymity in the Age of Web 2.0 / J. Mayer // Undergraduate Senior Thesis, PrincetonUniversity, 2009.
72. Eckersley, P. A Primer on Information Theory and Privacy / P. Eckersley // Electronic Frontier Foundation. - 2010. - [Электронный ресурс]. URL: https://www.eff.org/deeplinks/2010/01/primer-information-theory-and-privacy (дата обращения: 12.12.2012).
73. Understanding IP Addressing: Everything You Ever Wanted To Know // 3com. 2001 [Электронный ресурс]. Систем, требования: Adobe Acrobat Reader. -URL: http:/www.3com.com/other/pdfs/infra/corpinfo/en_US/501302.pdf (дата обращения: 11.12.2012).
74. Schoen, S. New Cookie Technologies: Harder to See and Remove, Widely Used to Track You / S. Schoen // Electronic Frontier Foundation. - 2009. [Электронный ресурс]. URL: https://www.eff.org/deeplinks/2009/09/new- = cookie-technologies-harder-see-and-remove-wide (дата обращения: 19.12.2012)
75. McKinley, К. Cleaning Up After Cookies / K. McKinley // Isecpartners. - 2008 [Электронный ресурс]. Систем, требования: Adobe Acrobat Reader. - URL: https://www.isecpartners.com/media/11976/isec_cleaning_up_after_cookies.pdf (датаобращения: 10.12.2012).
76. Eckersley, P. A Primer on Information Theory and Privacy / P. Eckersley // Electronic Frontier Foundation. - 2010. - [Электронный ресурс]. URL: https://www.eff.org/deeplinks/2010/01/primer-information-theory-and-privacy (датаобращения: 12.12.2012).
77. Silverlight 5 // Professorweb. - [Электронный ресурс]. URL: http://professorweb.ru/my/Silverlight/base/level 1 /s_index.php
78. Построение системы защиты от угроз нарушения конфиденциальности информации. - 2013. - [Электронный ресурс]. URL: http://knu.znate.ru/docs/index-596168.html?page=4 (дата обращения: 28.09.2013).
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.