Возможные атаки на избирательные процессы приведены ниже


Аутентификация пользователей в автоматизированных информационных системах (АИС)



бет3/7
Дата06.12.2019
өлшемі82,26 Kb.
#53116
1   2   3   4   5   6   7
Байланысты:
АЛИЯ 6 13.06

2.3.3 Аутентификация пользователей в автоматизированных информационных системах (АИС)


Система аутентификации пользователей – важнейший компонент системы информационной безопасности в АИС, и ее значение трудно переоценить. Система аутентификации подтверждает личность пользователя информационной системы. Она должна быть надежной и адекватной, то есть исключать все ошибки в предоставлении доступа. Существующие методы аутентификации различны по степени надежности. С усилением защиты резко возрастает цена систем, что требует при выборе средств аутентификации анализа рисков и оценки экономической целесообразности применения тех или иных мер защиты. Однако в последнее время «соотношение сил» в области эффективности применяемых методов аутентификации меняется [98].

Средства аутентификации можно разделить на три группы («фактора») в соответствии с применяемыми принципами:



  • принцип «что вы знаете» («you know»), лежащий в основе методов аутентификации по паролю;

  • принцип «что вы имеете» («you have»), когда аутентификация осуществляется с помощью магнитных карт, токенов и других устройств;

  • принцип «кто вы есть» («you are»), использующий персональные свойства пользователя (отпечаток пальца, структуру сетчатки глаза и т.д.).

Системы строгой аутентификации используют 2 и более факторов при аутентификации пользователей.

На сегодняшний день средства аутентификации первой группы («you know») являются самыми экономичными по стоимости, но одновременно и наименее надежными. Пароль пользователя можно подсмотреть, перехватить в канале связи, да и просто подобрать. Если политика безопасности требует применения сложных паролей, пользователям трудно их запоминать, и нередко на самом видном месте появляются бумажные листочки с записями паролей (например, прикрепляются к монитору). Последствия особенно опасны в системах, где используется принцип «единого входа» (Single-sign-on), когда сотрудник применяет один пароль для аутентификации и работы со многими корпоративными приложениями и источниками информации. Процедура аутентификации тесно связана с другими процессами в системе информационной безопасности (СИБ). Например, с мониторингом действий в системе, и при расследовании инцидента, не имея строгой идентификации пользователя, нередко очень тяжело установить причину инцидента.

Системы строгой аутентификации, построенные на факторе «you know» и «you have» предоставляют больше возможностей для усиления защиты. Например, работу токенов, которые генерируют одноразовые пароли, не имея соединения с защищаемой системой, очень сложно подделать, а сам пароль не может быть повторно использован. Примерами могут служить устройства RSA SecureID и Vasco Digipass. Наиболее интересно применение этих устройств в таких областях, как электронная коммерция, включая Интернет-банкинг, или для организации защиты критичных пользователей (администраторов информационной системы и топ-менеджеров). Этими устройствами можно пользоваться для проведения аутентификации при удаленном доступе с рабочего места, имеющего низкий уровень доверия, например, при работе в Интернет-кафе. Но такой способ аутентификации также не лишен недостатков – токен, например, можно передать вместе с ПИН-кодом другому пользователю.

С этой точки зрения более строгую аутентификацию обеспечивают средства, основанные на биометрических методах, интерес к которым сейчас активно растет, что связано, не в последнюю очередь, с постепенным снижением их стоимости. Биометрические системы идентификации включают системы доступа по отпечатку пальца, аромату, ДНК, форме уха, геометрии лица, температуре кожи лица, клавиатурному почерку, отпечатку ладони, рисунку вен ладони, структуре сетчатки глаза, рисунку радужной оболочки глаза, подписи и голосу. Но эти биометрические системы идентификации не приемлемы для рассматриваемой АИС.

Один из возможных вариантов авторизации в АИС осуществляется посредством логинов и паролей, которые ранее выдавались пользователям в уполномоченных организациях. Регистрация граждан в АИС может быть приравнена к их регистрации в государственной информационной системе, например, «Электронное правительство Республики Казахстан» (www.egov.kz, Egov). Изменение регистрационных данных в Egov подразумевает редактирование пользователем данных в личном кабинете АИС.

Одним из преимуществ АИС является возможность инициативного включения пользователем двухфакторной аутентификации – при каждом входе в систему на указанный пользователем номер мобильного телефона будет приходить одноразовый пароль, высылаемый в виде бесплатного sms-сообщения, который необходимо указать для входа. В основе двухфакторной аутентификации лежит использование не только традиционной связки «логин-пароль», но и дополнительного уровня защиты — так называемого второго фактора, обладание которым нужно подтвердить для получения доступа к учётной записи или другим данным. Хотя двухфакторная аутентификация не дает стопроцентной гарантии от захвата учетной записи, она значительно затрудняет получение злоумышленниками доступа к чужой информации [99]. Двухфакторная аутентификация используется для осуществления доступа к базам данных автоматизированных систем управления, аккаунтам в социальных сетях, к почте и другим сервисам.


2.3.4 Криптография в электронном голосовании


Система электронного голосования должна гарантировать информационную безопасность, а именно конфиденциальность хранимых, обрабатываемых, передаваемых электронных данных, целостность пересылаемой информации. Одним из надежных способов обеспечения информационной безопасности в выборных процессах являются средства криптографической защиты информации (шифрование, электронная цифровая подпись, разграничение доступа к базам данных).

Конфиденциальность и целостность информации обеспечивается при помощи средств шифрования и электронной цифровой подписи (ЭЦП) соответственно. ЭЦП является одной из гарантий безопасности электронного голосования для придания ему юридического значения. ЭЦП соотносит конкретного пользователя с частным ключом асимметричного шифрования. Присоединяемая к электронному сообщению, она позволяет получателю удостовериться, является ли его отправитель тем, за кого себя выдает. Формы шифрования при этом могут быть различными. Частный ключ, у которого только один владелец, используется для цифровой подписи и шифрования при передаче данных. Само сообщение может быть прочитано любым, кто имеет открытый ключ.

ЭЦП может генерироваться USB-токеном — аппаратным устройством, которое формирует пару ключей. Иногда различные методы аутентификации комбинируются — например, смарт-карту дополняют токеном с криптографическим ключом, а для доступа к последнему предусматривается ввод PIN-кода (двухфакторная аутентификация). При использовании токенов и смарт-карт, закрытый ключ подписи не покидает пределов токена. Таким образом, исключается возможность компрометации ключа.

Применение ЭЦП обеспечивается специальными средствами и технологиями, составляющими инфраструктуру открытых ключей (Public Key Infrastructure, PKI). Основным компонентом PKI является удостоверяющий центр, который отвечает за выдачу ключей и гарантирует подлинность сертификатов, подтверждающих соответствие между открытым ключом и информацией, идентифицирующей владельца ключа.

Принятый 7 января 2003 года Закон Республики Казахстан № 370-II «Об электронном документе и электронной цифровой подписи» дает основу для построения деловых отношений между государственными и юридическими лицами в режиме реального времени [102]. Согласно данному закону ЭЦП равнозначна собственноручной подписи подписывающего лица и влечет одинаковые юридические последствия, т.е. подписанный электронный документ приобретает статус оригинала. В соответствии с формулировкой закона «Об электронном документе и электронной цифровой подписи», ЭЦП - это набор электронных цифровых символов, созданный средствами электронной цифровой подписи и подтверждающий достоверность электронного документа, его принадлежность и неизменность содержания.

ЭЦП предназначена для идентификации лица, подписавшего электронный документ. Кроме этого, использование ЭЦП позволяет решить проблемы безопасности информации, связанные с обеспечением: контроля целостности передаваемого документа. При любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему; защиту от изменений документа; невозможности отказа от авторства. Поскольку ЭЦП создается по единственному известному только владельцу закрытому ключу, то владелец, имея пары ключей (секретный и открытый ключ), может доказать своё авторство подписи на подписанном документе. В зависимости от деталей определения документа могут быть подписаны такие поля, как автор, внесённые изменения, метка времени и т.д. [103].

В Государственной автоматизированной системе Российской Федерации «Выборы» (ГАС «Выборы») реализована функция защиты данных с помощью электронной подписи (ЭП) в подсистеме документооборота. Использование ЭЦП позволяет защищать от изменения документы, обрабатываемые в данной подсистеме и идентифицировать должностное лицо, подписавшее документ. Работа с ЭЦП в рамках подсистемы документооборота ведётся на рабочих местах пользователей с установленными программными средствами криптографической защиты информации (СКЗИ) и соответствующими считывающими устройствами для работы с носителем закрытого ключа. В ЦИК определяется перечень должностных лиц, имеющих право подписывать документы ЭЦП. В дальнейшем, ЭЦП планируется использовать на всех уровнях ГАС «Выборы» (ЦИК, ИКСРФ, ТИК, УИК) для подтверждения подлинности, обеспечения целостности и защиты от несанкционированного доступа протокола избирательных комиссий и иных документов, необходимых для работы комиссий. Использование ЭЦП обеспечивает юридическую значимость электронных документов. Применение ЭЦП происходит в рамках инфраструктуры открытых ключей, неотъемлемой частью которой является удостоверяющий центр (УЦ). Для обеспечения членов комиссий всех уровней ЭЦП, рассмотрены два варианта: использование существующего удостоверяющего центра (УЦ) в ГАС «Выборы». Это использование одного из аккредитованных удостоверяющих центров (например, УЦ Сбербанка и УЦ Почты России, имеющие широкое представительство на территории России).

В настоящее время большинство стран используют в протоколах электронного голосования такие криптосистемы как слепая подпись и микс-сети. Однако использование таких криптосистем приводит к ряду проблем. Основные недостатки использования слепой подписи: высокий риск сговора ЦИК, медленная первоначальная настройка, большое количество сторон в процедуре голосования, высокий риск подделки подписи ЦИК злоумышленником. Основные недостатки микс-сетей: ненадежность узлов, медленная первоначальная настройка, большое количество сторон в процедуре голосования, высокий риск атаки «Человек посередине», отсутствие конфиденциальности при малом числе избирателей, очень медленный подсчет результатов голосования.

В системе аудита на всем промежутке процесса голосования необходимо обеспечить сохранение анонимности избирателя и таинство волеизъявления. Один из новых подходов к анонимизации голоса избирателя является гомоморфное шифрование. Анонимность голоса достигается за счет обработки уже зашифрованного на стороне избирателя бюллетеня, с помощью гомоморфных операций используемой криптосистемы.

Основными достоинствами гомоморфного шифрования являются следующее: решение проблемы протоколов на основе слепой подписи и микс-сетей, всего две стороны в процедуре голосования: центральная избирательная комиссия и избиратель, эффективность вычислений, простота реализации, криптостойкость схемы зависит только от криптостойкости используемой криптосистемы, быстрый подсчет результатов голосования.



Достарыңызбен бөлісу:
1   2   3   4   5   6   7




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет