Научная статья на тему 'Вопросы аутентификации удаленных пользователей в корпоративных информационных системах'

Вопросы аутентификации удаленных пользователей в корпоративных информационных системах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
155
31
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Скутин Алексей Александрович

Дается неформальное представление о корпоративных информационных системах (КИС), обсуждаются проблемы, связанные с обеспечением целостности информации в них, защиты, аутентификации, синхронизации. Подробно обсуждаются проблемы аутентификации удаленных пользователей КИС и защиты обмениваемой информации. Предлагается модель построения механизма доступа удаленных пользователей к КИС.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Скутин Алексей Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The questions of the remote users autentification in the corporate information systems

This item gives informal notion about corporate information systems (CIS), puts to discuss the problems, connected with maintenance of the information integrity in the systems protection autentification, synchronization. Discussed in detail the problem of authentication of remote users CIS and protection of information exchanged. A model of building a remote user access mechanism to CIS.

Текст научной работы на тему «Вопросы аутентификации удаленных пользователей в корпоративных информационных системах»

(X + o)Ft(x,z) =

dF,(x,z) dF,( x,0)

(k dz

4b + yx)B{z)F0{x) + oPx{bz)-yxB{z)P0{q), + (X x2 + CT x)a(z)Fí (x) - CT xA{z)P¡ (0),

X (l-*)F3(*,z) =

dF¡(x,z) 8F3 (*,0)

dz

dz

dz

(12)

Здесь Fk(x) = Fk(x,oo).

В уравнениях системы (12) при z -кя, имеем:

Т-Н)

^^ = {кхг + oxJf, (х) - Ц1 - x)F2 (х) - ох/> (0),

dF3(x, 0) dFx(x, 0)

-X(l-x)F3(x). (13)

dz pz

Решая второе уравнение системы (12), получим: F, (дс, z) = ехр{(Л + a)z]fx (х, z),

¡dF^xfi)

' Г с

A(x,z)= |ехр{-(Х.+ст)/}|-

dz

'—(k + -)x X

X B(t)F0 (x) -CT /> (0, t) + <yx B(t)P0 (0)j¿/ (14) так как lim F, (x, z) = Fl(x)<<x => lim /, (x, z) = 0. Обо-

г-хо г-mо

<o

значим /?,(*) = Л (1 - х) jexp{- Л(1 - x)t}B{{t)dt, о

оо

П = (Л + ст)|ехр{- (я + a)t}Pi(Q,t)dt, о

ß=(X + a) jexp{- (А + сг)}(1 - B{t))dt,

аз

а(х) = Я( 1-х) |ехр{- (Я + o)t}A(t)dt, о

во

S = Л Jexp{- Л я}Я(0<Л. (15)

о

Из (14) с учетом (1S) получим выражение для производной в нуле:

+стП-^Р0(0)(1-р).

(16)

Аналогично из второго и третьего уравнений системы (12) будем иметь:

to - (X+ст)ВД+оР,(0) - - Ро(0),

dz

• = (Л jГ + а-х) a(x)Fl (х)-ах а(х)Р1 (0),

о,)

ÚZ OZ

Для неизвестных констант Пи?) (0) можно найга их выражения через консташу Р0( 0) из системы для начальных условий (11). Приравнивая выражения ю (13^ с (16) и (17^ поучаем систему неоднородных линейных уравнений относительно искомых функций Fjc (х). Решая эту систему, получим выражения дня производящих функций через неизвестную константу />0(О) .которую можно найти из условия нормировки Fg (1)+(1)+Fj (1)+Fj (1) = 1.

Следствие. Пропускная способность сети определяется уравнением

GQ-^Xfe + fe,) ¿>,[l + G(l - р )+ y?(l + aG)]+b[1 + p{\ + aG)]' где b — среднее время резервирования, - среднее время обслуживания, а = axl{b + b{),a - средняя длительность интервала оповещения о конфликте, Л = Л(Ь + ¿>j) - загрузка системы, у = o{b +G = S + у

5 =

ЛИТЕРАТУРА

1. Назаров A.A., Пичугим С.Б. Исследование спутниковой сети связи методом математического моделирования // Изв. вузов. Физика.

1992. №9. С. 120-129.

2. Шохор СЛ. Распределение числа сообщений в спутниковой сети связи с динамическим протоколом доступа // Математическое

моделирование. Кибернетика. Информатика. Томск: Изд-во Том. ун-та, 1999. С. 162-166

3. Назаров A.A., Шохор СЛ. Сравнение асимптотической и допредельной моделей сети связи с динамическим протоколом случайного

множественного доступа // Математическое моделирование и теория вероятностей. Томск: Изд-во «Пеленг», 1998. С. 233-242

4. Баруча-Рид А. Т. Элементы теории марковских процессов и их приложения. М.: Наука, 1969.

5. Клейнрок Л. Теория массового обслуживания. М.: Машиностроение, 1979.

6. КенигД., ШтойянД. Методы теории массового обслуживания. М.: Радио и связь, 1981.

Статья предоставлена кафедрой теории вероятностей и математической статистики факультета прикладной математики и кибернетики Томского государственного университета, поступила в научную редакцию 26 мая 2000 г.

УДК 002.001

А.А. Скутин

ВОПРОСЫ АУТЕНТИФИКАЦИИ УДАЛЕННЫХ ПОЛЬЗОВАТЕЛЕЙ В КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

Дается неформальное представление о корпоративных информационных системах (КИС), обсуждаются проблемы, связанные с обеспечением целостности информации в них, - зашиты, аутентификации, синхронизации. Подробно обсуждаются проблемы аутентификации удаленных пользователей КИС и защиты обмениваемой информации. Предлагается модель построения механизма доступа удаленных пользователей к КИС.

Понятие

корпоративной информационной системы

Информационной системой (ИС) назовем совокупность, состоящую из базы данных (БД), системы управления базой данных (СУБД) и механизмов взаимодействия БД с пользователями ИС. КИС -это некоторое конечное множество ИС, взаимодействующих между собой по определенным правилам. Под взаимодействием ИС понимается обмен информацией между базами данных ИС.

Пользователи ИС могут производить манипуляции с информацией и ее модификацию. Под манипуляцией понимаются операции чтения (Select), записи (Insert), удаления (Delete) и изменения (Update) информации, а под модификацией информации -только операции записи (Insert), удаления (Delete) и изменения (Update) информации.

Пользователей ИС можно разделить на 3 группы по ограничениям в манипуляциях с информацией - работники (лица, которым разрешается производить все виды манипуляций с некоторой строго определенной информацией в ИС), клиенты (лица, которым разрешено производить чтение части также строго определенной информации и запрещено производить модификацию информации) и сторонние лица (им запрещено манипулировать со всякой информацией). Под манипуляцией с объектом ИС подразумевается манипуляция с информацией, входящей в этот объект.

Проблемы синтеза КИС

КИС предназначается для сбора информации (по договорам, по коммерческому учету товаров и т.п.) и последующего анализа для принятия решений, способствующих эффективному управлению организацией. Организация может состоять из подразделений, расположенных на больших расстояниях друг от друга и имеющих свои ИС. Эти ИС и образуют КИС.

Рассматриваемые здесь КИС должны удовлетворять следующим условиям:

1) связь между ИС, входящими в КИС, осуществляется по сети Internet;

2) обмен информацией между ИС осуществляется в режимах On-Line (рабочий режим), Off-Line (резервный режим);

3) доступ клиентов к КИС осуществляется средствами Internet;

4) разграничение прав между работниками ИС на возможность манипулирования с тем или иным объектом ИС;

5) целостность ИС обеспечивается на уровне объектов ИС;

6) масштабируемость КИС.

В связи с этими условиями, наложенными на КИС, возникает ряд проблем, связанных с обеспечением целостности и защищенности КИС, выходящих за стандартные механизмы, заложенные в СУБД, а именно:

1) ИС обмениваются информацией (по крайне мере, в рабочем режиме) через Internet, и возникает проблема защиты КИС от различных атак со стороны пользовате-

лей Internet для перехвата, подмены, повторного использования информации (проблема защиты);

2) пользователи могут осуществлять доступ к КИС средствами Internet, и должен существовать механизм iy-тентафикации пользователя (проблема аугентфикаиии);

3) при обеспечении целостности ИС требуется механизм определения, какие объекты необходимо привести в информационное соответствие и в каких таблицах этих объектов были произведены модификации информации (проблема синхронизации).

Остановимся на рассмотрении проблем аутентификации пользователей и защиты обмениваемой информацией между удаленными пользователями КИС и самой КИС, т.е. затрагиваются первая и вторая проблемы. Проблема синхронизации рассмотрена в [1].

Проблемы аутентификации и защиты обмениваемой информации

Обеспечение защиты информации при обмене ею между пользователем и КИС может быть двух типов. Первый - защита обеспечивается только для информации, исходящей со стороны пользователя, второй -защита обеспечивается как пользователю, так и КИС. Первый тип возникает, когда пользователь передает конфиденциальную информацию для КИС (личный пароль, номер кредитной карточки,...), а со стороны КИС передается информация, не являющаяся конфиденциальной (чек, отчет, ...). Разделение на типы происходит вследствие того, что для решения задач защиты и аутентификации используются криптографические протоколы с открытым ключом. Для таких протоколов необходимы механизмы генерации, распределения и обслуживания открытых и закрытых ключей, поэтому в первом типе эти проблемы ложатся на КИС, а во втором - на обе стороны. Для решения проблем защиты и аутентификации необходимо рассматривать тот или иной тип, а также оценить следующие факторы:

1) важность передаваемой информации и время, в течение которого информация является конфиденциальной;

2) возможность применения дополнительных средств защиты, не заложенных в стандартные средства операционных систем (ОС) и программных продуктов (ПП).

Первый фактор отвечает за уровень защиш информации, т.е. выбор криптосистемы, размерности ключей, возможности и гибкости манипулирования с параметрами криптосистемы; второй - за то, что есть в распоряжении из крипгосредетв для достижения поставленной задачи.

Рассмотрим, что имеется из криптогафичиских средств в ОС фирмы Microsoft и программных продуктах, предназначенных для доступа в Internet Существует множество технологий, но наиболее стандартизованными и известными на данный момент являются две технологии: Secure Sockets Layer (SSL) и Secure Hypertext Transport Protocol (S-HTTP) [2,3]. SSL технология разработана Netscape Communications Corporation совместно с RSA Data Security Inc и предназначена больше для решения задач первого типа. Вторая разработана Enterprise Integration Technologies (ЕГГ) и может быть применена для задач обоих типов.

SSL технология использует криптографические протоколы RC2, RC4, DES и 3-DES с длиной ключа 128 бит для RC2 и RC4,56 - для DES и 192 - для 3-DES. S-HTTP технология использует RC2 и DES протоколы с длинами ключей 128 и 56 бит соответственно.

Технология SSL построена на уровне TCP/IP, a S-НТТР - на уровне HTTP, поэтому S-HTTP более гибок в выборе алгоритма и его параметров. Стоит отметил» также, что для обеспечения работы с использованием SSL технологии достаточно, чтобы только КИС имела сертификат, а для S-HTTP необходимо, чтобы сертификаты были и у КИС и у пользователя. Под сертификатом понимается совокупность данных, включающая: открытий ключ владельца сертификата, персональную информацию о владельце (имя, адрес,...), цифровую подпись центра сертификации (центра доверия), информацию об ограничении сертификата. Стоит отметить, что в настоящее время размерности ключей криптографических протоколов, используемых в этих технологиях, являются малыми для применения в ряде задач защиты и аутентификации, а перечень самих криптографических протоко-jiop р реро?цо)<снрс7ъ tqc ^аменц ярцяетср дорортци^ець-ным ограничением на использование предложенных технологий. Выходом из такого положения может быть создание собственной библиотеки криптографических функций и построение собственной технологии аутентификации и защиты обмениваемой информации.

Нами предлагается модель построения механизма аутентификации удаленных пользователей и защита обмениваемой информации между пользователями и КИС.

Структура обеспечения аутентификации и защиты КИС

Предлагается следующая структура доступа удаленных пользователей к КИС (см. рис. 1).

Доступ пользователей к КИС осуществляется через сеть Internet при обращении к соответствующему www серверу. Между КИС и пользователями находится ау-тентификатор КИС, который служит для решения задачи аутентификации пользователей в КИС и ограничения прав пользователей на манипуляции с информацией в КИС. Решение задачи защит обмениваемой информации при использовании технологии SSL и S-HTTP ложится на плечи www сервера, а при использовании собственных разработок может быть возложена на ау-тенгификагор КИС.

Протокол взаимодействия пользователя и КИС:

1. Пользователь заходит на www сервер компании.

2. Пользователь открывает страницу аутентификации.

3. Включается протокол защиты (SSL, S-HTTP и т.д.) в зависимости от выбора, т.е.:

а) сервер отправляет пользователю сертификат и, если используется защита второго типа, то запрашивает сертификат от пользователя;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

б) стороны, получившие сертификат, проверяют его на пригодность и доверие;

в) если проверка проходит успешно, устанавливается защищенное соединение, иначе выдается сообщение об отказе в доступе на страницу аутентификации.

I i—i i—i

N

www

Т 4—

Е «—i server

R ir—1

N

Е

Т

Рис. 1

4. Пользователь вводит аутентификационные данные (имя, пароль, номер карточки,...).

5. Аутентификагор КИС получает аутентификацион-ные данные и проверяет их в базе пользователей КИС.

6. Если аутентификация прошла успешно, то пользователь может работать с КИС, иначе происходит отказ.

Организация механизмов ввода аутентификаци-онных данных пользователями на страницу www сервера изложена в [4].

При решении задач аутентификации и защиты обмениваемой информации следует использовать рабочие сертификаты, т.е. сертификаты, которым КИС доверяет. В связи с этим необходим механизм управления сертификатами, т.е. оперативной выдачи, замены и отзыва сертификатов. Для этого целесообразно иметь собственный сервер сертификации, например, на основе Microsoft Certificate Servo- 2.0. Применяя технологии, использующие сертификаты пользователей, можно упростить механизм аутентификации, исключив четвертый пункт, в базе пользователей хранил» вместо паролей или хеш-значений паролей открытые ключи или хеш-значения открытых ключей, взятых из сертификатов пользователей.

В данной модели вся работа пользователя с данными КИС осуществляется через аутентификатор КИС, который, в свою очередь, имеет доступ к КИС с определенными правами на манипулирование с данными в КИС. Соответственно если необходимо разделение пользователей по правам доступа к информации в КИС, то необходимо в базе пользователей вести учет их по группам прав на выполнение манипуляций с данными в КИС.

ЛИТЕРАТУРА

1. Скутин А. А. Вопросы защиты в корпоративных информационных системах // Доклады к международной конференции «Информа-

ционные системы и технологии». Новосибирск: НГТУ, 1999. Т. 2.

2. Res со/а Е„ Shiflman A. The Secure HyperText Transfer Protocol // RFC 2660, www.kiarchive.ru/pub/internet/rfc.

3. Internet Connection Server Webmaster's Guide // lsx20r.nsls.bnl.gov,

4. Леонов Д. Ставим пароль на страницу // www.hackzone.ru/articles/password.html.

Статья представлена кафедрой математической логики и проектирования радиофизического факультета Томского государственного университета, поступила в научную редакцию 15 мая 2000 г.

i Надоели баннеры? Вы всегда можете отключить рекламу.