Автентификация в защищенных приложениях

dc.contributor.authorКоломыцев, Михаил
dc.contributor.authorНосок, Светлана
dc.contributor.authorКоломицев, Михайло
dc.contributor.authorНосок, Світлана
dc.contributor.authorKolomytsev, Michael
dc.contributor.authorNosock, Svetlana
dc.date.accessioned2014-11-21T13:57:50Z
dc.date.available2014-11-21T13:57:50Z
dc.date.issued2010
dc.description.abstractenIn the paper the main aspects and problems of protection applications are discussed, the various authentication methods are analyzed as a means of security applications, and the general requirements for the implementation of the authentication mechanism are elucidated. In the application security the following key tasks are marked: - Ensure that the data are created, modified, maintained, and (or) transmitted by the application are protected from unauthorized disclosure, substitution, distortion or destruction of the users, and external processes of the application; - Create additional security services, which are in the system-wide security infrastructure (network, operating system, database) or are not implemented, or are inadequate possible threats. To solve these problems in the application must be implemented set of security services by one of three ways: security service implementation within the application; direct appeal to the security services of the middleware or other infrastructure component; by checking that the protection of the security features provided by the middleware or infrastructure component. Given these requirements, are defined requirements to secure the application authentication mechanism, which the administrator must implement. The general requirements for the implementation of authentication are examined: the user authentication, the authentication of the process, the authentication warning, the choice of the authenticated entity, a chain of trust, trusted trace, the authentication of the groups / roles, the database of security, the authentication of the persons with administrative privileges, the authentication of each user session.uk
dc.description.abstractruВ работе рассмотрены основные аспекты и задачи защиты приложений, проанализированы различные способы аутентификации как средства безопасности приложений и освещены общие требования к реализации механизма аутентификации. В безопасности приложения выделено следующие основные задачи: -гарантировать, что данные, которые создаются, модифицируются, сохраняются и (или) передаются с помощью приложения, защищены от неавторизованного раскрытия, подмены, искажения или разрушения со стороны пользователей, внешних процессов и самого приложения; -создать дополнительные сервисы безопасности, которые в общесистемной инфраструктуре безопасности (сеть, операционная система, СУБД) либо не реализованы, либо неадекватны возможным угрозам. Для решения этих задач в приложении должен быть реализован набор сервисов безопасности одним из трех способов:реализация сервиса безопасности внутри приложения; непосредственное обращение к сервисам безопасности промежуточного ПО или других инфраструктурных компонент; путем проверки, что защита обеспечивается функциями безопасности промежуточного ПО или инфраструктурных компонент. Исходя из этих требований определены требования к механизму аутентификации защищенного приложения, который должен реализовать администратор. Рассмотрены общие требования к реализации механизма аутентификации: аутентификация пользователей, аутентификация процессов, аутентификационное предупреждение, выбор аутентифицирующих сущностей, цепочки доверия, доверенный путь, аутентификация групп/ролей, база безопасности, аутентификация лиц с административными полномочиями, аутентификация каждой сессии пользователя.uk
dc.description.abstractukУ роботі розглянуті основні аспекти та завдання захисту додатків, проаналізовані різні способи аутентифікації як засоби безпеки додатків і висвітлені загальні вимоги до реалізації механізму аутентифікації. В безпеці додатку виділено такі основні завдання: - гарантувати, що дані, які створюються, модифікуються, зберігаються і (або) передаються за допомогою додатку, захищені від неавторизованого розкриття, підміни, спотворення або руйнування з боку користувачів, зовнішніх процесів і самого додатку; - створити додаткові сервіси безпеки, які в загальносистемній інфраструктурі безпеки (мережа, операційна система, СУБД) або не реалізовані, або неадекватні можливим загрозам. Для вирішення цих завдань у додатку повинен бути реалізований набір сервісів безпеки одним з трьох способів: реалізація сервісу безпеки всередині додатку; безпосереднє звернення до сервісів безпеки проміжного ПЗ або інших інфраструктурних компонент; шляхом перевірки, що захист забезпечується функціями безпеки проміжного ПЗ або інфраструктурних компонент. Виходячи з цих вимог розроблені вимоги до механізму аутентифікації захищеного додатку, який має реалізувати адміністратор. Розглянуто загальні вимоги до реалізації механізму аутентифікації: аутентифікація користувачів, аутентифікація процесів, аутентифікаційне попередження, вибір аутентифікуючих сутностей, ланцюжки довіри, довірений шлях, аутентифікація груп /ролей, база безпеки, аутентифікація осіб з адміністративними повноваженнями, аутентифікація кожної сесії користувача.uk
dc.format.pagerangeС. 35-40uk
dc.identifier.citationКоломыцев, В. Автентификация в защищенных приложениях / Михаил Коломыцев, Светлана Носок // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2010. – Вип. 2(21). – С. 35-40. – Бібліогр.: 4 назви.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/9415
dc.language.isoruuk
dc.publisherНТУУ "КПІ"uk
dc.publisher.placeКиївuk
dc.source.nameПравове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірникuk
dc.status.pubpublisheduk
dc.subjectАвтентифікаціяuk
dc.subjectдодаткиuk
dc.subjectопераційна системаuk
dc.subjectсистема управління базами даних.uk
dc.subject.udc004.056.53uk
dc.titleАвтентификация в защищенных приложенияхuk
dc.title.alternativeАутентифікація у захищених додаткахuk
dc.title.alternativeAuthenticationin in the protected applicationuk
dc.typeArticleuk
thesis.degree.level-uk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
21_p35.pdf
Розмір:
352.14 KB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
1.71 KB
Формат:
Item-specific license agreed upon to submission
Опис: