Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Sistemi i unifikuar i identifikimit. Çfarë është Yesia? Cfare eshte

V. Shramko

PCWeek/RE Nr. 45, 2004

Parandalimi i dëmeve që lidhen me humbjen e informacionit konfidencial të ruajtur në kompjuterë është një nga detyrat më të rëndësishme për çdo kompani. Dihet se personeli i ndërmarrjes është shpeshherë fajtori kryesor i këtyre humbjeve. Sipas një studimi të Institutit të Sigurisë Kompjuterike, gabimet e paqëllimshme të punonjësve përbëjnë 55% të këtij dëmi, dhe veprimet e kolegëve të pandershëm dhe të ofenduar përbëjnë përkatësisht 10% dhe 9%. Pjesa tjetër e humbjeve shoqërohet me probleme të mbrojtjes fizike (fatkeqësi natyrore, furnizim me energji elektrike) 20%, viruse 4% dhe sulmet e jashtme 2%.

Mënyra kryesore për të mbrojtur informacionin nga sulmuesit është zbatimi i të ashtuquajturave mjete AAA, ose 3A (autentifikimi, autorizimi, administrimi). Ndër fondet e AAA vend domethënës janë të zëna nga sistemet e identifikimit dhe autentifikimit të softuerit (IIA) dhe pajisjet për futjen e karakteristikave të identifikimit (termi korrespondon me GOST R 51241-98), të krijuara për të mbrojtur kundër aksesit të paautorizuar (UNA) në kompjuter.

Kur përdor SIA, një punonjës fiton akses në një kompjuter ose rrjet të korporatës vetëm pasi të ketë përfunduar me sukses procedurën e identifikimit dhe vërtetimit. Identifikimi konsiston në njohjen e një përdoruesi nga një karakteristikë identifikimi e qenësishme ose e caktuar për të. Verifikimi i identitetit të përdoruesit të paraqitur prej tij kryhet gjatë procesit të vërtetimit.

SIA harduerike-softuerike përfshin identifikuesit, pajisjet hyrëse-dalëse (lexuesit, pajisjet e kontaktit, përshtatësit, kartat e besuara të nisjes, lidhësit motherboard etj.) dhe softuerin përkatës. Identifikuesit janë krijuar për të ruajtur karakteristikat unike të identifikimit. Përveç kësaj, ata mund të ruajnë dhe përpunojnë një sërë të dhënash të ndjeshme. Pajisjet hyrëse/dalëse dhe softueri dërgojnë të dhëna ndërmjet identifikuesit dhe kompjuterit të mbrojtur.

Në tregun botëror siguria e informacionit Segmenti AAA po rritet në mënyrë të qëndrueshme. Ky trend theksohet në rishikimet dhe parashikimet analitike nga Infonetics Research, IDC, Gartner dhe kompani të tjera konsulence.

Artikulli ynë do të fokusohet në sistemet e kombinuara të identifikimit dhe vërtetimit. Kjo zgjedhje është për faktin se aktualisht sistemet e kësaj klase ofrojnë mbrojtjen më efektive të kompjuterëve nga aksesi i paautorizuar.

Klasifikimi i sistemeve të identifikimit dhe autentifikimit

Sistemet moderne të automatizuara të informacionit, bazuar në llojin e veçorive të identifikimit të përdorura, ndahen në elektronike, biometrike dhe të kombinuara (shih Fig. 1).

Figura 1 Klasifikimi i SIA sipas llojit të veçorive të identifikimit

Në sistemet elektronike tiparet e identifikimit paraqiten në formë kodi dixhital, të ruajtura në memorien identifikuese. SIA të tilla zhvillohen në bazë të identifikuesve të mëposhtëm:

  • kontakt kartat inteligjente;
  • karta inteligjente pa kontakt;
  • Çelësat USB (një emër tjetër për argumentet USB);
  • ID-të iButton.

sistemet biometrike ah tiparet e identifikimit janë karakteristika individuale të një personi, të quajtura karakteristika biometrike. Identifikimi dhe vërtetimi i këtij lloji bazohet në procedurën e leximit të veçorisë biometrike të paraqitur të përdoruesit dhe krahasimit të tij me një shabllon të marrë më parë. Në varësi të llojit të karakteristikave të përdorura, sistemet biometrike ndahen në statike dhe dinamike.

Biometria statike (e quajtur edhe fiziologjike) bazohet në të dhënat e marra nga matjet e veçorive anatomike të një personi (gjurmët e gishtërinjve, forma e dorës, modeli i irisit, modeli i enëve të gjakut të fytyrës, modeli i retinës, tiparet e fytyrës, fragmente të kodit gjenetik, etj.).

Biometria dinamike (e quajtur edhe e sjelljes) bazohet në analizën e veprimeve njerëzore (parametrat e zërit, dinamika dhe forma e nënshkrimit).

Pavarësisht nga karakteristikat e shumta biometrike, zhvilluesit e SIA fokusohen në teknologjitë e njohjes gjurmë gishtash, tiparet e fytyrës, gjeometria e duarve dhe irisi. Për shembull, sipas një raporti të Grupit Ndërkombëtar Biometrik, në tregun global të sigurisë biometrike në vitin 2004, pjesa e sistemeve të njohjes së gjurmëve të gishtërinjve ishte 48%, njohja e fytyrës 12%, gjeometria e duarve 11%, irisi 9%, parametrat e zërit 6%. , firmat 2%. Pjesa e mbetur (12%) është program i mesëm.

Në sistemet e kombinuara, disa tipare identifikimi përdoren njëkohësisht për identifikim. Një integrim i tillë bën të mundur ngritjen e barrierave shtesë para sulmuesit, të cilat ai nuk do të jetë në gjendje t'i kapërcejë, dhe nëse mundet, atëherë me vështirësi të konsiderueshme. Zhvillimi i sistemeve të kombinuara kryhet në dy drejtime:

  • integrimi i identifikuesve brenda një sistemi të vetëm klase;
  • integrimi i sistemeve të klasave të ndryshme.

Në rastin e parë, sistemet e bazuara në kartat inteligjente pa kontakt dhe çelësat USB, si dhe kartat inteligjente hibride (kontakt dhe pa kontakt) përdoren për të mbrojtur kompjuterët nga aksesi i paautorizuar. Në rastin e dytë, zhvilluesit "kryqëzojnë" me mjeshtëri BIA biometrike dhe elektronike (më vonë në artikull një konglomerat i tillë quhet një sistem identifikimi dhe vërtetimi bioelektronik).

Karakteristikat e sistemeve elektronike të identifikimit dhe autentifikimit

Sistemet e informacionit dhe informacionit elektronik dhe një analizë e karakteristikave të tyre kryesore, duke ju lejuar të bëni një zgjedhje në favor të një produkti ose një tjetri, mund të gjenden në rishikimin tim "Siguria e kompjuterit: Sistemet Elektronike të Identifikimit dhe Autentifikimit" (shih PC Week/RE, Nr 12/2004, fq 18 ). Unë do të jap vetëm tiparet kryesore të sistemeve elektronike të automatizuara të informacionit, njohja e të cilave ndihmon për të kuptuar strukturën dhe parimin e funksionimit të sistemeve të kombinuara.

SIA-të e kombinuara mund të përfshijnë kontakte elektronike dhe karta inteligjente pa kontakt dhe çelësa USB. Elementi kryesor i këtyre pajisjeve është një ose më shumë i integruar qarqe të integruara(çipa), të cilët mund të jenë çipa memorie, çipa logjikë të fortë dhe mikroprocesorë (procesorë). Aktualisht, identifikuesit me një procesor kanë funksionalitetin dhe shkallën më të madhe të sigurisë.

Baza e çipit të kartës inteligjente të kontaktit të mikroprocesorit është një procesor qendror, një procesor kriptografik i specializuar (opsionale), memorie me akses të rastësishëm (RAM), memorie vetëm për lexim (ROM), memorie jo e paqëndrueshme e programueshme vetëm për lexim (PROM), sensor numra të rastësishëm, timers, porte komunikimi serik.

RAM përdoret për të ruajtur përkohësisht të dhëna, siç janë rezultatet e llogaritjeve të kryera nga procesori. Kapaciteti i tij është disa kilobajt.

Memoria vetëm për lexim ruan instruksionet e ekzekutuara nga procesori dhe të dhëna të tjera të pandryshueshme. Informacioni në ROM shkruhet kur karta prodhohet. Kapaciteti i memories mund të jetë dhjetëra kilobajt.

Kartat inteligjente të kontaktit përdorin dy lloje memorie PROM: EPROM që programohet një herë dhe, më shpesh, EEPROM me programim të përsëritur. Memoria PROM përdoret për të ruajtur të dhënat e përdoruesit që mund të lexohen, shkruhen dhe modifikohen, dhe të dhëna të ndjeshme (siç janë çelësat kriptografikë) që nuk mund të aksesohen nga përdoruesit e tjerë. programet e aplikimit. Kapaciteti PROM është dhjetëra e qindra kilobajt.

Njësia qendrore e përpunimit e kartës inteligjente (zakonisht një procesor RISC) zbaton një sërë procedurash të përpunimit të të dhënave, kontrollon aksesin në memorie dhe kontrollon ecurinë e procesit të llogaritjes.

Një procesori i specializuar i është besuar zbatimi i procedurave të ndryshme të nevojshme për të rritur sigurinë e sistemeve të automatizuara të informacionit:

  • gjenerimi i çelësave kriptografikë;
  • zbatimi i algoritmeve kriptografike (GOST 28147-89, DES, 3DES, RSA, SHA-1, etj.);
  • kryerja e operacioneve me nënshkrime dixhitale elektronike (gjenerimi dhe verifikimi);
  • kryerja e veprimeve me një kod PIN, etj.

Kartat inteligjente pa kontakt ndahen në identifikues të afërsisë dhe karta inteligjente bazuar në standardet ndërkombëtare ISO/IEC 15693 dhe ISO/IEC 14443. Funksionimi i shumicës së SIA-ve të bazuara në kartat inteligjente pa kontakt bazohet në teknologjinë e identifikimit të frekuencave radio. Strukturisht, identifikuesit e radiofrekuencës (shih Tabelën 1) bëhen në formën e kartave plastike, unazave të çelësave, shenjave, disqeve, etiketave, etj.

Tabela 1 Identifikuesit e radiofrekuencës

Komponentët kryesorë të kartave inteligjente pa kontakt janë një çip dhe një antenë. Mund të ketë gjithashtu një bateri litium brenda ID-ve. Identifikuesit me bateri quhen aktivë, ata pa bateri quhen pasivë. Çdo ID ka një numër serial unik 32/64-bit.

Identifikuesit e afërsisë funksionojnë në 125 kHz. Çipi përfshin një çip memorie (ose një çip me logjikë të fortë) me blloqe ndihmëse: një modul programimi, modulator, njësi kontrolli, etj. Kapaciteti i memories varion nga 8 deri në 256 bajt. Proximity përdor kryesisht EPROM të programueshëm vetëm për lexim një herë, por disponohet edhe EEPROM i rishkruesshëm. Memoria përmban një numër unik identifikues, kodin e pajisjes dhe informacionin e shërbimit (bitët e barazisë, pjesët fillestare dhe fundore të transmetimit të kodit, etj.).

Në mënyrë tipike, ID-të e afërsisë janë pasive dhe nuk përmbajnë një burim kimik të energjisë, si p.sh. një bateri litiumi. Në këtë rast, mikroqarku mundësohet nga një fushë elektromagnetike e emetuar nga lexuesi. Lexuesi lexon të dhënat me një shpejtësi prej 4 kbit/s në një distancë deri në 1 m.

Sistemet e identifikimit dhe autentifikimit të bazuara në afërsi nuk janë të sigurta kriptografikisht (me përjashtim të sistemeve me porosi).

Kartat inteligjente pa kontakt funksionojnë në një frekuencë prej 13,56 MHz dhe ndahen në dy klasa, të cilat bazohen në standardet ndërkombëtare ISO/IEC 15693 dhe ISO/IEC 14443.

Standardi ISO/IEC 14443 përfshin versionet A dhe B, të cilat ndryshojnë në mënyrën e modulimit të sinjalit të radios të transmetuar. Standardi mbështet shkëmbimin e të dhënave (lexim-shkrim) me një shpejtësi prej 106 kbit/s (shpejtësia mund të rritet në 212, 424 ose 848 kbit/s), distanca e leximit deri në 10 cm.

Për të zbatuar funksionet e kriptimit dhe vërtetimit në identifikuesit ISO/IEC 14443, mund të përdoren tre lloje çipash: një çip logjik i fortë MIFARE, një procesor ose një procesor kriptografik. Teknologjia MIFARE është një zhvillim i Philips Electronics dhe është një zgjerim i ISO/IEC 14443 (versioni A).

Standardi ISO/IEC 15693 rrit gamën e përdorimit të një identifikuesi pa kontakt në 1 m. Në këtë distancë, shkëmbimi i të dhënave kryhet me një shpejtësi prej 26,6 Kbps.

Çelësat USB (shih tabelën 2) janë krijuar për të punuar me portën USB të një kompjuteri. Ato janë prodhuar në mënyrë strukturore në formën e unazave të çelësave, të cilat prodhohen në kuti me ngjyra dhe kanë dritat treguese punojnë dhe mund të vendosen lehtësisht në një unazë çelësi. Çdo ID ka një numër serial unik 32/64-bit që ndizet në momentin e prodhimit.

Tabela 2 Karakteristikat e çelësave USB

Çelësat e mëposhtëm USB janë më të njohurit në tregun rus:

  • iKey 10xx, iKey 20xx, iKey 3000 seritë e zhvilluara nga Rainbow Technologies;
  • eToken R2, eToken Pro nga Aladdin Knowledge Systems;
  • ePass1000, ePass2000 nga Feitian Technologies;
  • Zhvillimi i përbashkët ruToken i kompanisë Aktiv dhe kompanisë ANKAD.

Çelësat USB janë pasardhësit për të kontaktuar kartat inteligjente. Prandaj, strukturat e çelësave USB dhe kartave inteligjente, si dhe vëllimet e pajisjeve të ngjashme të ruajtjes, janë pothuajse identike. Çelësat USB mund të përfshijnë:

  • menaxhimi dhe përpunimi i të dhënave të procesorit;
  • zbatimi i procesorit kriptografik i algoritmeve GOST 28147-89, DES, 3DES, RSA, DSA, MD5, SHA-1 dhe transformime të tjera kriptografike;
  • Kontrolluesi USB që siguron një ndërfaqe me një port USB kompjuteri;
  • Ruajtja RAM e të dhënave të ndryshueshme;
  • Ruajtja EEPROM e çelësave të enkriptimit, fjalëkalimeve, certifikatave dhe të dhënave të tjera të rëndësishme;
  • Ruajtja ROM e komandave dhe konstantave.

Sisteme të kombinuara

Futja e informacionit të kombinuar të sigurisë së informacionit (shih tabelën 3) në sistemin e sigurisë së informacionit të kompanisë rrit numrin e veçorive të identifikimit, duke bërë të mundur mbrojtjen në mënyrë më efektive të kompjuterëve dhe rrjetit të korporatës nga aksesi i paautorizuar. Përveç kësaj, disa lloje sistemesh janë të afta të kontrollojnë akses fizik në ndërtesa dhe ambiente dhe ta kontrollojë atë.

Tabela 3 Funksionet kryesore të SIA të kombinuar

Në treg sot siguria kompjuterike prezente sistemet e kombinuara identifikimi dhe vërtetimi i llojeve të mëposhtme:

  • sisteme të bazuara në kartat inteligjente pa kontakt dhe çelësat USB;
  • sistemet e bazuara në kartat inteligjente hibride;
  • sistemet bioelektronike.

Kartat inteligjente pa kontakt dhe çelësat USB

Integrimi i harduerit të çelësave USB dhe kartave inteligjente pa kontakt supozon se një antenë dhe një çip që mbështet një ndërfaqe pa kontakt janë të integruara në trupin e fobit të çelësave. Kjo ju lejon të përdorni një identifikues për të organizuar kontrollin e aksesit si në kompjuter ashtu edhe në ambientet e zyrës. Për të hyrë në ambientet e zyrës, punonjësi përdor ID-në e tij si kartë pa kontakt, dhe kur fiton akses në të dhënat e mbrojtura të kompjuterit, si çelës USB. Përveç kësaj, kur largohet nga dhoma, ai heq identifikuesin nga lidhësi USB (në mënyrë që të hyjë më pas) dhe në këtë mënyrë bllokon automatikisht kompjuterin.

Në vitin 2004, dy identifikues të kombinuar të këtij lloji u shfaqën në tregun rus:

  • RFiKey i zhvilluar nga Rainbow Technologies;
  • eToken PRO RM i zhvilluar nga Aladdin Software Security R.D. .

RFiKey (Figura 2) është një iKey USB me një çip të integruar Proximity të zhvilluar nga HID Corporation.

Figura 2 ID RFiKey

Produkti RFiKey mbështet Ndërfaqja USB 1.1/2.0 dhe punon me lexuesit e HID Corporation (PR5355, PK5355, PR5365, MX5375, PP6005) dhe Kompani ruse Parsec (APR-03Hx, APR-05Hx, APR-06Hx, APR-08Hx, H-Reader).

Karakteristikat kryesore të RFiKey përfshijnë treguesit e mëposhtëm:

  • frekuenca e funksionimit të çipit Proximity 125 kHz;
  • Frekuenca e orës së procesorit 12 MHz;
  • algoritme kriptografike të implementuara MD5, RSA-1024, DES, 3DES, RC2, RC4, RC5;
  • standardet e mbështetura PKCS#11, MS Crypto API, PC/SC;
  • sistemi i skedarëve me tre nivele të aksesit të të dhënave;
  • Sistemet operative të mbështetura: Windows 95/98/ME/NT4 (SP3)/2000/XP/2003.

Identifikuesi eToken RM është një çelës USB eToken Pro me një çip të integruar që mbështet një ndërfaqe pa kontakt (Fig. 3). Klienti mund të zgjedhë furnizuesin dhe llojin e çipit sipas nevojave të tij. Kompania aktualisht ofron çipa radio të prodhuar nga HID Corporation, EM Microelectronic-Marin, Philips Electronics (teknologji MIFARE), Cotag International dhe Angstrem OJSC.

Figura 3 eToken RM ID

Për shembull, identifikuesi pasiv i frekuencës radio BIM-002 nga kompania vendase Angstrem është bërë në formën e një etikete të rrumbullakët. Është ndërtuar mbi bazën e mikroqarkut KB5004ХК1, i cili bazohet në një memorie EPROM 64-bit dhe një njësi programimi që përdoret për të regjistruar një kod unik identifikimi.

Karakteristikat kryesore të eToken RM me një identifikues të integruar BIM-002 përfshijnë treguesit e mëposhtëm:

  • frekuenca e funksionimit BIM-002 13,56 MHz;
  • diapazoni i leximit të kodit të identifikimit deri në 30 mm;
  • Frekuenca e orës së procesorit 6 MHz;
  • algoritme kriptografike të implementuara RSA-1024, DES, 3DES, SHA-1;
  • prania e një sensori të numrave të rastësishëm të harduerit;
  • standardet e mbështetura PKCS#11, PKCS#15 (CRYPTOKI), MS Crypto API, PC/SC, X.509 v3, SSL v3, S/MIME, IPSec/IKE, GINA, RAS/Radius/PAP/CHAP/PAP;
  • sistemet operative të mbështetura Windows 98/ME/NT/2000/XP/2003, ASP Linux 7.2, Red Hat Linux 8.0, SuSe Linux 8.2.

Në tregun vendas, çmimet e vlerësuara të identifikuesve të kombinuar janë: RFiKey 1032 nga 41 dollarë, RFiKey 2032 dhe RFiKey 3000 nga 57 dollarë, eToken RM me 32 KB memorie të mbrojtur dhe BIM-002 nga 52 dollarë.

Diferenca midis kostos së çelësave USB të kombinuar dhe të zakonshëm përafërsisht korrespondon me çmimin e një karte inteligjente Proximity. Nga kjo rrjedh se integrimi i kartave inteligjente pa kontakt dhe çelësave USB nuk çon në pothuajse asnjë rritje të kostove të harduerit kur kaloni në një sistem të kombinuar identifikimi dhe vërtetimi. Fitimi është i dukshëm: një identifikues në vend të dy.

Kartat inteligjente hibride

Kartat inteligjente hibride përmbajnë çipa të ndryshëm që nuk janë të ndërlidhur (Fig. 4). Një çip mbështet një ndërfaqe kontakti, të tjerët (Afërsia, ISO 14443/15693) pa kontakt. Ashtu si në rastin e integrimit të çelësave USB dhe kartave inteligjente pa kontakt, SIA-të e bazuara në kartat inteligjente hibride zgjidhin një problem të dyfishtë: mbrojtjen nga aksesi i paautorizuar në kompjuterë dhe në mjediset e kompanisë ku ato mbahen. Përveç kësaj, një fotografi e punonjësit vendoset në kartën smart, e cila lejon që ai të identifikohet vizualisht.

Figura 4 Struktura e kartave inteligjente hibride

Dëshira për të integruar teknologjitë e kartës inteligjente pa kontakt dhe kontakt të radiofrekuencave reflektohet në zhvillimet e shumë kompanive: HID Corporation, Axalto, GemPlus, Indala, Aladdin Knowledge Systems, etj.

Për shembull, HID Corporation, një zhvillues kryesor i SIA bazuar në identifikuesit pa kontakt, ka lëshuar karta identifikuese që kombinojnë teknologjive të ndryshme leximi i veçorive të identifikimit. Rezultati i këtyre zhvillimeve ishte krijimi i kartave inteligjente hibride:

  • Integrimi inteligjent ISOProx II i çipit Proximity dhe çipit të ndërfaqes së kontaktit (opsionale);
  • Integrimi iCLASS i çipit ISO/IEC 15693 dhe çipit të ndërfaqes së kontaktit (opsionale);
  • Integrimi iCLASS Prox i çipit Proximity, çipit ISO/IEC 15693 dhe çipit të ndërfaqes së kontaktit (opsionale).

Në tregun vendas çmimet për këto produkte janë: iCLASS nga 5.1$; Smart ISOProx II nga 5,7 dollarë; iCLASS Prox nga 8,9 dollarë.

Në Rusi, Aladdin Software Security R.D. Është zhvilluar teknologjia për prodhimin e kartave inteligjente hibride eToken Pro/SC RM. Në to, mikroqarqet me ndërfaqen e kontaktit eToken Pro janë ndërtuar në kartat inteligjente pa kontakt. Kompania ofron karta smart prodhues të ndryshëm: Angstrem OJSC (BIM-002), HID Corporation (ISOProx II), Cotag International (Bewator Cotag 958), Philips Electronics (teknologji MIFARE) dhe të tjera. Zgjedhja e opsionit të kombinimit përcaktohet nga klienti.

Analiza e kostove financiare gjatë kalimit në përdorimin e kartave inteligjente hibride, si në rastin e kombinimit të kartave inteligjente pa kontakt dhe çelësave USB, përsëri konfirmon triumfin e parimit "dy në një". Nëse vendosni një foto të një punonjësi në ID, atëherë ky parim shndërrohet në "tre në një".

Sistemet bioelektronike

Për të mbrojtur kompjuterët nga aksesi i paautorizuar, sistemet biometrike zakonisht kombinohen me dy klasa të SIA elektronike - të bazuara në kartat inteligjente të kontaktit dhe të bazuara në çelësat USB.

Integrimi me sistemet elektronike Bazuar në kartat inteligjente pa kontakt, përdoret kryesisht në sistemet fizike të kontrollit të aksesit në ambiente.

Siç u përmend tashmë, teknologjitë e identifikimit të gjurmëve të gishtërinjve po udhëheqin sot tregun e sigurisë biometrike. Një vend i tillë i nderuar për gjurmët e gishtërinjve është për shkak të rrethanave të mëposhtme:

  • kjo është metoda më e vjetër dhe më e studiuar e njohjes;
  • shenja e tij biometrike është e qëndrueshme: sipërfaqja e lëkurës në gisht nuk ndryshon me kalimin e kohës;
  • vlera të larta të treguesve të saktësisë së njohjes (sipas zhvilluesve të mjeteve të sigurisë së gjurmëve të gishtërinjve, probabiliteti i një mohimi të rremë të aksesit është 10-2, dhe probabiliteti i aksesit të rremë është 10-9);
  • thjeshtësia dhe komoditeti i procedurës së skanimit;
  • ergonomia dhe madhësia e vogël e pajisjes skanuese;
  • më së shumti çmim të ulët midis sistemeve të identifikimit biometrik.

Në këtë drejtim, skanerët e gjurmëve të gishtërinjve janë bërë më të përdorurit pjesë integrale SIA e kombinuar e përdorur për të mbrojtur kompjuterët nga aksesi i paautorizuar. Në vendin e dytë për sa i përket prevalencës në tregun e sigurisë kompjuterike janë SIA të bazuara në kartat inteligjente të kontaktit.

Një shembull i këtij lloji të integrimit janë produktet Precise 100 MC (Fig. 5) dhe AET60 BioCARDKey (Fig. 6) nga Precise Biometrics AB dhe Advanced Card Systems, respektivisht. Për të hyrë në burimet e informacionit të kompjuterit duke përdorur këto mjete, përdoruesi duhet të fusë një kartë inteligjente në lexues dhe të vendosë gishtin në skaner. Modelet e gjurmëve të gishtërinjve ruhen të koduar në memorien e sigurt të kartës inteligjente. Nëse imazhi i gjurmës së gishtit përputhet me shabllonin, lejohet qasja në kompjuter. Përdoruesi është shumë i kënaqur: nuk ka nevojë të mbani mend një fjalëkalim ose kod PIN, procedura e hyrjes është thjeshtuar shumë.

Figura 5 Precize e produktit 100 MC

Figura 6 Produkti AET60 BioCARDKey

Produktet Precise 100 MC dhe AET60 BioCARDKey janë pajisje USB që funksionojnë në Mjedisi Windows. Lexuesit e kartave inteligjente mbështesin të gjitha llojet e kartave mikroprocesorike që plotësojnë standardin ISO 7816-3 (protokollet T=0, T=1). Lexuesit e gjurmëve të gishtërinjve janë skanerë tip kapacitiv me shpejtësi skanimi prej 4 dhe 14 gjurmë gishtash në sekondë për Precise 100 MC dhe AET60 BioCARDKey, respektivisht.

Për të reduktuar numrin pajisjet periferike, mund të integroni një skaner të gjurmëve të gishtërinjve dhe lexues të kartave inteligjente në tastierën USB të kompjuterit të mbrojtur. Shembuj të pajisjeve të tilla janë produktet KBPC-CID (Fig. 7) nga aleanca Fujitsu Siemens Computers, Tastiera Precise 100 SC (Fig. 8) dhe Tastiera Precise 100 MC nga Precise Biometrics AB.

Figura 7 Produkti KBPC-CID

Figura 8 Tastiera e saktë e produktit 100 SC

Për të hyrë në burimet e informacionit kompjuterik, si në versioni i mëparshëm, përdoruesi duhet të vendosë kartën inteligjente në lexues dhe të vendosë gishtin në skaner. Duket interesante dhe premtuese që zhvilluesit e sistemeve të kombinuara të sigurisë vendosën të kombinojnë një çelës USB me një sistem identifikimi të gjurmëve të gishtërinjve (në tekstin e mëtejmë do ta quajmë një pajisje të tillë biokelës USB). Një shembull i kësaj zgjidhjeje janë biokelistët FingerQuick USB (Fig. 9) nga korporata japoneze NTT Electronics dhe ClearedKey (Fig. 10) nga kompania amerikane Priva Technologies.

Figura 9 Bio-Dongle USB FingerQuick

Figura 10 çelësi bio USB ClearedKey

Në të ardhmen e afërt, biokelistët USB mund të përhapen gjerësisht për shkak të avantazheve të tyre:

  • niveli i lartë i sigurisë (prania e një skaneri të gjurmëve të gishtërinjve, ruajtja e të dhënave sekrete, veçanërisht shabllonet e gjurmëve të gishtërinjve, në një memorie të sigurt jo të paqëndrueshme të identifikuesit, kriptimi i shkëmbimit të të dhënave me një kompjuter);
  • zbatimi harduerik i transformimeve kriptografike;
  • mungesa e lexuesit të harduerit;
  • unike e atributit, madhësia e vogël dhe lehtësia e ruajtjes së identifikuesve.

Disavantazhi kryesor i biokelësave USB është çmimi i tyre i lartë. Për shembull, kostoja e përafërt e FingerQuick është 190 dollarë.

konkluzioni

Në pamje të parë, sistemet e kombinuara të identifikimit dhe vërtetimit duken si disa produkte të shtrenjta ekzotike. Por përvoja globale në zhvillimin e sistemeve të sigurisë kompjuterike tregon se të gjitha përdoren në aktualisht pajisjet mbrojtëse ishin gjithashtu dikur një produkt i tillë ekzotik. Dhe tani ato janë norma e jetës së sigurt. Prandaj, mund të thuhet me probabilitet të lartë se një fat i ngjashëm i pret sistemet e kombinuara.

Baza e çdo sistemi sigurie të sistemit të informacionit është identifikimi dhe vërtetimi, pasi të gjithë mekanizmat e sigurisë së informacionit janë krijuar për të punuar me subjekte dhe objekte të emërtuara AS. Le të kujtojmë se si përdoruesit ashtu edhe proceset mund të veprojnë si subjekte AS, dhe informacioni dhe të tjerët mund të veprojnë si objekte AS. burimet informative sistemeve.

Caktimi i një identifikuesi personal për subjektet dhe objektet e aksesit dhe krahasimi i tij me një listë të caktuar quhet identifikim. Identifikimi siguron funksionet e mëposhtme:

Përcaktimi i autenticitetit dhe përcaktimi i kompetencave të subjektit me pranimin e tij në sistem,

Kontrollimi i kompetencave të vendosura gjatë një seance pune;

Regjistrimi i veprimeve etj.

Autentifikimi (autentifikimi) është verifikimi i pronësisë së subjektit të aksesit mbi identifikuesin e paraqitur prej tij dhe konfirmimi i autenticitetit të tij. Me fjalë të tjera, vërtetimi ka të bëjë me kontrollimin nëse entiteti lidhës është ai që ai pretendon të jetë.

Procedura e përgjithshme për identifikimin dhe vërtetimin e një përdoruesi kur hyn në AS është paraqitur në Fig. 2.10. Nëse vërtetimi i subjektit vendoset gjatë procesit të vërtetimit, atëherë sistemi i sigurisë së informacionit duhet të përcaktojë kompetencat e tij (grupi i të drejtave). Kjo është e nevojshme për kontrollin dhe diferencimin e mëvonshëm të aksesit në burime.

Bazuar në komponentin e kontrolluar të sistemit, metodat e vërtetimit mund të ndahen në vërtetimin e partnerëve të komunikimit dhe vërtetimin e burimit të të dhënave. Autentifikimi i partnerëve të komunikimit përdoret kur krijoni (dhe kontrolloni periodikisht) një lidhje gjatë një sesioni. Shërben për të parandaluar kërcënime të tilla si maskarada dhe përsëritja e seancës së mëparshme të komunikimit. Autentifikimi i burimit të të dhënave është konfirmimi i origjinalitetit të burimit të një pjese të vetme të të dhënave.

Për sa i përket drejtimit, vërtetimi mund të jetë njëkahësh (përdoruesi dëshmon autenticitetin e tij në sistem, për shembull, kur hyn në sistem) dhe i dyanshëm (i ndërsjellë).

Oriz. 2.10. Procedura klasike e identifikimit dhe autentifikimit

Në mënyrë tipike, metodat e vërtetimit klasifikohen sipas mjeteve të përdorura. Në këtë rast, këto metoda ndahen në katër grupe:

1. Bazuar në njohuritë nga një person që ka të drejtë të aksesojë burimet e sistemit për disa informacione sekrete - një fjalëkalim.

2. Bazuar në përdorimin e një artikulli unik: token, kartelë elektronike dhe etj.

3. Bazuar në matjen e parametrave biometrikë të njeriut - atributet fiziologjike ose të sjelljes së një organizmi të gjallë.

4. Bazuar në informacionin e lidhur me përdoruesin, për shembull, koordinatat e tij.

Le të shohim këto grupe.

1. Metodat më të zakonshme të thjeshta dhe të njohura të vërtetimit bazohen në fjalëkalime - identifikues sekret të subjekteve. Këtu, kur subjekti fut fjalëkalimin e tij, nënsistemi i vërtetimit e krahason atë me fjalëkalimin e ruajtur në formë të koduar në bazën e të dhënave të referencës. Nëse fjalëkalimet përputhen, nënsistemi i vërtetimit lejon hyrjen në burimet AS.

Metodat e fjalëkalimeve duhet të klasifikohen sipas shkallës në të cilën fjalëkalimet mund të ndryshohen:

Metodat që përdorin fjalëkalime të përhershme (të ripërdorshme).

Metodat që përdorin fjalëkalime një herë (në ndryshim dinamik).

Shumica e altoparlantëve përdorin fjalëkalime të ripërdorshme. Në këtë rast, fjalëkalimi i përdoruesit nuk ndryshon nga sesioni në seancë gjatë periudhës së vlefshmërisë së caktuar nga administratori i sistemit. Kjo thjeshton procedurat e administrimit, por rrit rrezikun e komprometimit të fjalëkalimit. Ka shumë mënyra të njohura për të thyer një fjalëkalim: nga shikimi mbi supe deri te përgjimi i një seance komunikimi. Mundësia që një sulmues të hapë një fjalëkalim rritet nëse fjalëkalimi ka një kuptim semantik (viti i lindjes, emri i vajzës), është i shkurtër në gjatësi, i shtypur në një regjistër, nuk ka kufizime në periudhën e ekzistencës, etj. Është e rëndësishme nëse fjalëkalimi lejohet të futet vetëm në modalitetin interaktiv ose aftësinë për të hyrë nga programi.

Në rastin e fundit, është e mundur të ekzekutoni një program hamendësimi të fjalëkalimit - një "thërmues".

Një mënyrë më e sigurt është përdorimi i fjalëkalimeve një herë ose me ndryshim dinamik.

Metodat e mëposhtme të mbrojtjes së fjalëkalimit të bazuara në fjalëkalime një herë janë të njohura:

Metodat për modifikimin e skemës së thjeshtë të fjalëkalimeve;

Metodat kërkesë-përgjigje;

Metodat funksionale.

Në rastin e parë, përdoruesit i jepet një listë me fjalëkalime. Gjatë vërtetimit, sistemi i kërkon përdoruesit një fjalëkalim, numri në listën e të cilit përcaktohet nga një ligj i rastësishëm. Gjatësia dhe numër serik Karakteri fillestar i fjalëkalimit gjithashtu mund të vendoset rastësisht.

Kur përdorni metodën sfidë-përgjigje, sistemi i bën përdoruesit disa pyetje të përgjithshme, përgjigjet e sakta për të cilat dihen vetëm një përdorues specifik.

Metodat funksionale bazohen në përdorimin e një funksioni të veçantë të konvertimit të fjalëkalimit. Kjo bën të mundur ndryshimin (sipas disa formulës) të fjalëkalimeve të përdoruesve me kalimin e kohës. Funksioni i specifikuar duhet të plotësojë kërkesat e mëposhtme:

Për një fjalëkalim të dhënë x është e lehtë për t'u llogaritur Fjalëkalim i ri ;

Duke ditur x dhe y, është e vështirë ose e pamundur të përcaktohet funksioni.

Shembujt më të njohur të metodave funksionale janë: metoda e transformimit funksional dhe metoda e shtrëngimit të duarve.

Ideja e metodës së transformimit funksional është ndryshim periodik vetë funksionin. Kjo e fundit arrihet nga prania në shprehjen funksionale të parametrave që ndryshojnë dinamikisht, për shembull, një funksion i një date dhe ore të caktuar. Përdoruesi informohet për fjalëkalimin fillestar, funksionin aktual dhe shpeshtësinë e ndryshimit të fjalëkalimit. Është e lehtë të shihet se fjalëkalimet e përdoruesit për periudha të caktuara kohore do të jenë si më poshtë: x, f(x), f(f(x)), ..., f(x)n-1.

Metoda e shtrëngimit të duarve është si më poshtë. Funksioni i konvertimit të fjalëkalimit është i njohur vetëm për përdoruesin dhe sistemin e sigurisë. Kur futet në AS, nënsistemi i vërtetimit gjeneron një sekuencë të rastësishme x, e cila i transmetohet përdoruesit. Përdoruesi llogarit rezultatin e funksionit y=f(x) dhe e kthen atë në sistem. Sistemi krahason rezultatin e tij të llogaritur me atë të marrë nga përdoruesi. Nëse rezultatet e specifikuara përputhen, autenticiteti i përdoruesit konsiderohet i provuar.

Avantazhi i metodës është se transmetimi i çdo informacioni që mund të përdoret nga një sulmues është minimizuar.

Në disa raste, përdoruesi mund të ketë nevojë të verifikojë vërtetësinë e një përdoruesi tjetër në distancë ose të ndonjë AS që ai do të hyjë. Metoda më e përshtatshme këtu është metoda e "shtrëngimit të duarve", pasi asnjë nga pjesëmarrësit shkëmbimi i informacionit nuk do të marrë asnjë informacion konfidencial.

Vini re se metodat e vërtetimit të bazuara në fjalëkalime një herë nuk ofrojnë gjithashtu mbrojtje absolute. Për shembull, nëse një sulmues ka aftësinë të lidhet me rrjetin dhe të përgjojë paketat e transmetuara, atëherë ai mund t'i dërgojë këto të fundit si të tijat.

2. Kohët e fundit, metodat e kombinuara të identifikimit janë përhapur, duke kërkuar, përveç njohjes së fjalëkalimit, praninë e një karte (token) - një pajisje e veçantë që konfirmon vërtetësinë e subjektit.

Kartat ndahen në dy lloje:

Pasive (kartat e memories);

Aktive (kartat inteligjente).

Më të zakonshmet janë kartat pasive me një shirit magnetik, të cilat lexohen nga një pajisje e veçantë që ka një tastierë dhe një procesor. Kur përdorni kartën e specifikuar, përdoruesi fut numrin e tij të identifikimit. Nëse përputhet me versionin elektronik të koduar në kartë, përdoruesi fiton akses në sistem. Kjo ju lejon të identifikoni me besueshmëri personin që fitoi akses në sistem dhe të parandaloni përdorimin e paautorizuar të kartës nga një sulmues (për shembull, nëse humbet). Kjo metodë shpesh quhet vërtetimi me dy faktorë.

Ndonjëherë (zakonisht për kontrollin fizik të aksesit) kartat përdoren më vete, pa kërkuar një numër personal identifikimi.

Avantazhi i përdorimit të kartave është se përpunimi i informacionit të vërtetimit kryhet nga lexuesi, pa u transferuar në memorien e kompjuterit. Kjo eliminon mundësinë e përgjimit elektronik nëpërmjet kanaleve të komunikimit.

Disavantazhet e kartave pasive janë si më poshtë: ato janë dukshëm më të shtrenjta se fjalëkalimet, kërkojnë pajisje të veçanta leximi dhe përdorimi i tyre kërkon procedura të veçanta për kontabilitet dhe shpërndarje të sigurt. Ata gjithashtu duhet të mbrohen nga ndërhyrës dhe, natyrisht, të mos lihen në pajisjet e leximit. Ka raste të njohura të falsifikimit të kartave pasive.

Përveç memories, kartat inteligjente kanë mikroprocesorin e tyre. Kjo ju lejon të zbatoni opsione të ndryshme Metodat e mbrojtjes me fjalëkalim: fjalëkalime të ripërdorshme, fjalëkalime që ndryshojnë në mënyrë dinamike, metoda të rregullta të përgjigjes ndaj sfidave. Të gjitha kartat ofrojnë vërtetim me dy komponentë.

Këtyre avantazheve të kartave inteligjente duhet të shtojmë edhe shkathtësinë e tyre. Ato mund të përdoren jo vetëm për qëllime sigurie, por gjithashtu, për shembull, për transaksione financiare. Një disavantazh shoqërues i kartave është kostoja e tyre e lartë.

Një drejtim premtues në zhvillimin e kartave është pajisja e tyre me standardin e zgjerimit të sistemit portativ PCMCIA (PC Card). Kartat e tilla janë pajisje portative PC Card që futen në folenë e PC Card dhe nuk kërkojnë lexues të veçantë. Aktualisht ato janë mjaft të shtrenjta.

3. Metodat e vërtetimit të bazuara në matjen e parametrave biometrikë njerëzorë (shih tabelën 2.6) ofrojnë pothuajse 100% identifikim, duke zgjidhur problemet e humbjes së fjalëkalimeve dhe identifikuesve personalë. Sidoqoftë, metoda të tilla nuk mund të përdoren për të identifikuar proceset ose të dhënat (objektet e të dhënave), pasi ato sapo kanë filluar të zhvillohen (ka probleme me standardizimin dhe shpërndarjen) dhe ende kërkojnë pajisje komplekse dhe të shtrenjta. Kjo përcakton përdorimin e tyre deri më tani vetëm në objekte dhe sisteme veçanërisht të rëndësishme.

Shembuj të zbatimit të këtyre metodave janë sistemet e identifikimit të përdoruesve të bazuara në modelin e irisit, gjurmët e pëllëmbës, format e veshëve, modelet infra të kuqe të enëve kapilare, shkrimi i dorës, nuhatja, timbri i zërit dhe madje edhe ADN-ja.

Tabela 2.6

Shembuj të metodave biometrike

Metodat fiziologjike

Metodat e sjelljes

Gjurmët e gishtërinjve

Skanimi i irisit

Skanimi i retinës

Gjeometria e dorës

Njohja e tipareve të fytyrës

Analiza e shkrimit të dorës së tastierës

Një drejtim i ri është përdorimi i karakteristikave biometrike në kartat inteligjente të pagesave, tokenat e kalimit dhe elementët e komunikimit celular. Për shembull, kur paguan në një dyqan, mbajtësi i kartës vendos gishtin në skaner për të konfirmuar se karta është me të vërtetë e tij.

Le të emërtojmë atributet biometrike më të përdorura dhe sistemet përkatëse.

· Gjurmët e gishtërinjve. Skanera të tillë janë me përmasa të vogla, universale dhe relativisht të lira. Përsëritshmëria biologjike e një gjurmë gishti është 10-5%. Aktualisht po promovohet agjencitë e zbatimit të ligjit për shkak të alokimeve të mëdha në arkivat elektronike gjurmë gishtash.

· Gjeometria e dorës. Pajisjet e përshtatshme përdoren kur skanerët e gishtave janë të vështirë për t'u përdorur për shkak të papastërtisë ose lëndimit. Përsëritshmëria biologjike e gjeometrisë së dorës është rreth 2%.

· Iris. Këto pajisje kanë saktësinë më të lartë. Probabiliteti teorik i përputhjes së dy irisave është 1 në 1078.

· Imazhi termik i fytyrës. Sistemet bëjnë të mundur identifikimin e një personi në një distancë deri në dhjetëra metra. Në kombinim me kërkimin e bazës së të dhënave, sisteme të tilla përdoren për të identifikuar punonjësit e autorizuar dhe për të shqyrtuar personelin e paautorizuar. Megjithatë, skanerët e fytyrës kanë një shkallë gabimi relativisht të lartë kur ndryshon ndriçimi.

· Zëri. Verifikimi zanor është i përshtatshëm për përdorim në aplikacionet e telekomunikacionit. Kërkohet për këtë 16-bit kartë zëri dhe një mikrofon kondensator kushton më pak se 25 dollarë. Probabiliteti i gabimit është 2-5%. Kjo teknologji është e përshtatshme për verifikimin zanor përmes kanaleve të komunikimit telefonik; është më e besueshme në krahasim me formimin e frekuencës së një numri personal. Në ditët e sotme po zhvillohen udhëzime për identifikimin e një personi dhe gjendjes së tij me zë - të emocionuar, të sëmurë, duke thënë të vërtetën, jo në vetvete, etj.

· Hyrja e tastierës. Këtu, kur futni, për shembull, një fjalëkalim, monitorohen shpejtësia dhe intervalet midis goditjeve të tastave.

· Nënshkrimi. Digjitalizuesit përdoren për të kontrolluar nënshkrimet e shkruara me dorë.

4. Drejtimi më i ri në autentifikimin është vërtetimi i autenticitetit të një përdoruesi të largët me vendndodhjen e tij. Ky mekanizëm mbrojtës bazohet në përdorimin e një sistemi navigimi hapësinor siç është GPS (Global Positioning System). Një përdorues me pajisje GPS dërgon në mënyrë të përsëritur koordinatat e satelitëve të specifikuar të vendosur në vijën e shikimit. Nënsistemi i vërtetimit, duke ditur orbitat e satelitit, mund të përcaktojë vendndodhjen e përdoruesit me një saktësi deri në një metër. Besueshmëria e lartë e vërtetimit përcaktohet nga fakti se orbitat satelitore janë subjekt i luhatjeve, të cilat janë mjaft të vështira për t'u parashikuar. Përveç kësaj, koordinatat ndryshojnë vazhdimisht, gjë që mohon mundësinë e përgjimit të tyre.

Pajisjet GPS janë të thjeshta dhe të besueshme për t'u përdorur dhe relativisht të lira. Kjo lejon që ai të përdoret në rastet kur një përdorues i autorizuar në distancë duhet të jetë në vendndodhjen e dëshiruar.

Duke përmbledhur aftësitë e mjeteve të vërtetimit, ai mund të klasifikohet sipas nivelit të sigurisë së informacionit në tre kategori:

1. Autentifikimi statik;

2. Vërtetim i fortë;

3. Autentifikimi i vazhdueshëm.

Kategoria e parë siguron mbrojtje vetëm kundër aksesit të paautorizuar në sistemet ku një sulmues nuk mund të lexojë informacionin e vërtetimit gjatë një sesioni pune. Një shembull i një mjeti vërtetimi statik janë fjalëkalimet tradicionale të vazhdueshme. Efektiviteti i tyre varet kryesisht nga vështirësia e gjetjes së fjalëkalimeve dhe, në fakt, nga sa mirë ato janë të mbrojtura.

Për të kompromentuar vërtetimin statik, një sulmues mund të spiunojë, hamendësojë, hamendësojë ose përgjojë të dhënat e vërtetimit, etj.

Autentifikimi i fortë përdor të dhëna dinamike të vërtetimit që ndryshojnë me çdo seancë. Zbatimet e vërtetimit të fortë janë sisteme që përdorin fjalëkalime një herë dhe nënshkrimet elektronike. Autentifikimi i fortë siguron mbrojtje kundër sulmeve ku një sulmues mund të përgjojë informacionin e vërtetimit dhe të përpiqet ta përdorë atë në seancat e ardhshme.

Megjithatë, vërtetimi i fortë nuk siguron mbrojtje kundër sulmeve aktive, gjatë të cilave një sulmues maskuar mund të përgjojë shpejt (gjatë seancës së vërtetimit) të përgjojë, modifikojë dhe fusë informacionin në rrjedhën e të dhënave të transmetuara.

Autentifikimi i vazhdueshëm siguron që çdo bllok i të dhënave të transmetuara të identifikohet, duke parandaluar modifikimin ose futjen e paautorizuar. Një shembull i zbatimit të kësaj kategorie të vërtetimit është përdorimi i algoritmeve për gjenerimin e nënshkrimeve elektronike për çdo bit të informacionit të transmetuar.

Identifikimi dhe vërtetimi janë baza e mjeteve moderne të sigurisë së softuerit dhe harduerit, pasi çdo shërbim tjetër është krijuar kryesisht për t'i shërbyer këtyre subjekteve. Këto koncepte paraqesin një lloj linje të parë të mbrojtjes që ofron hapësirë ​​për organizatën.

Cfare eshte?

Identifikimi dhe vërtetimi kanë funksione të ndryshme. E para i jep subjektit (përdoruesit ose procesit që vepron në emër të tij) aftësinë për të dhënë emrin e tij. Me ndihmën e vërtetimit, pala e dytë më në fund bindet se subjekti është me të vërtetë ai që pretendon të jetë. Shpesh, identifikimi dhe vërtetimi zëvendësohen nga frazat "raportimi i emrit" dhe "autentifikimi".

Ata vetë ndahen në disa lloje. Më tej, ne do të shohim se çfarë janë identifikimi dhe vërtetimi dhe cilat janë ato.

Autentifikimi

Ky koncept parashikon dy lloje: njëkahëshe, kur klienti duhet së pari të provojë origjinalitetin e tij në server, dhe i dyanshëm, domethënë kur kryhet konfirmimi i ndërsjellë. Shembull standard se si kryhet identifikimi dhe vërtetimi standard i përdoruesit është procedura e hyrjes një sistem të caktuar. Kështu, tipe te ndryshme mund të përdoret në objekte të ndryshme.

Në një mjedis rrjeti, kur identifikimi dhe vërtetimi i përdoruesve kryhet në palë të shpërndara gjeografikisht, shërbimi në fjalë ndryshon në dy aspekte kryesore:

  • i cili vepron si një vërtetues;
  • Si është organizuar saktësisht shkëmbimi i të dhënave të vërtetimit dhe identifikimit dhe si është mbrojtur.

Për të konfirmuar vërtetësinë e tij, subjekti duhet të paraqesë një nga entitetet e mëposhtme:

  • disa informacione që ai di ( numri personal, fjalëkalim, çelës special kriptografik, etj.);
  • një send të caktuar që ai zotëron (një kartë personale ose ndonjë pajisje tjetër që ka një qëllim të ngjashëm);
  • një gjë e caktuar që është element i tij (gjurmë gishtash, zëri dhe mjete të tjera biometrike për identifikimin dhe vërtetimin e përdoruesve).

Karakteristikat e sistemit

Në një mjedis të hapur rrjeti, palët nuk kanë një rrugë të besuar, që do të thotë se rast i përgjithshëm informacioni i transmetuar nga subjekti mund të mos përputhet përfundimisht me informacionin e marrë dhe të përdorur në vërtetim. Është e nevojshme të sigurohet siguria e dëgjimit aktiv dhe pasiv të rrjetit, domethënë mbrojtje nga korrigjimi, përgjimi ose riprodhimi i të dhënave të ndryshme. Opsioni i transmetimit të fjalëkalimeve në tekst të qartë është i pakënaqshëm dhe kodimi i fjalëkalimeve nuk mund ta shpëtojë situatën në të njëjtën mënyrë, pasi ato nuk mbrohen nga rishikimi. Kjo është arsyeja pse protokollet më komplekse të vërtetimit përdoren sot.

Identifikimi i besueshëm ka vështirësi jo vetëm për arsye të ndryshme, por edhe për një sërë arsyesh të tjera. Para së gjithash, pothuajse çdo entitet vërtetimi mund të vidhet, falsifikohet ose të nuhatet. Ekziston gjithashtu një kontradiktë midis besueshmërisë së sistemit të përdorur, nga njëra anë, dhe komoditetit të administratorit ose përdoruesit të sistemit, nga ana tjetër. Kështu, për arsye sigurie, është e nevojshme të nxitet përdoruesi të rifusë informacionin e tij të vërtetimit me një farë frekuence (pasi një person tjetër mund të jetë tashmë ulur në vendin e tij), dhe kjo jo vetëm që krijon sherr shtesë, por gjithashtu rrit ndjeshëm mundësia që dikush mund të spiunojë informacionin tuaj të dhënë. Ndër të tjera, besueshmëria e një pajisjeje mbrojtëse ndikon ndjeshëm në koston e saj.

Sistemet moderne të identifikimit dhe autentifikimit mbështesin konceptin e hyrjes së vetme në rrjet, i cili kryesisht ndihmon për të përmbushur kërkesat për sa i përket komoditetit të përdoruesit. Nëse standarde rrjeti i korporatës ka shumë shërbime informacioni që ofrojnë mundësinë e aksesit të pavarur, atëherë në këtë rast futja e përsëritur e të dhënave personale bëhet shumë e rëndë. Aktiv ky moment Nuk mund të thuhet ende se përdorimi i një hyrjeje të vetme në rrjet konsiderohet normale, pasi zgjidhjet dominuese nuk janë shfaqur ende.

Kështu, shumë po përpiqen të gjejnë një kompromis midis përballueshmërisë, komoditetit dhe besueshmërisë së mjeteve me të cilat sigurohet identifikimi/autentikimi. Autorizimi i përdoruesve në në këtë rast kryhet sipas rregullave individuale.

Vëmendje e veçantë duhet t'i kushtohet faktit që shërbimi i përdorur mund të zgjidhet si objektiv i një sulmi disponueshmërie. Nëse bëhet në atë mënyrë që pas një numri të caktuar përpjekjesh të pasuksesshme, aftësia për të hyrë është e bllokuar, atëherë në këtë rast, sulmuesit mund të ndalojnë punën e përdoruesve legjitimë vetëm me disa goditje.

Vërtetimi i fjalëkalimit

Avantazhi kryesor i një sistemi të tillë është se ai është jashtëzakonisht i thjeshtë dhe i njohur për shumicën. Fjalëkalimet janë përdorur për një kohë të gjatë sistemet operative dhe shërbime të tjera, dhe kur përdoren si duhet, ato ofrojnë një nivel sigurie që është mjaft i pranueshëm për shumicën e organizatave. Por nga ana tjetër, për sa i përket grupit të përgjithshëm të karakteristikave, sisteme të tilla përfaqësojnë mjetin më të dobët me të cilin mund të kryhet identifikimi/autentikimi. Autorizimi në këtë rast bëhet mjaft i thjeshtë, pasi fjalëkalimet duhet të jenë të paharrueshme, por kombinimet e thjeshta nuk janë të vështira për t'u marrë me mend, veçanërisht nëse një person i di preferencat e një përdoruesi të veçantë.

Ndonjëherë ndodh që fjalëkalimet, në parim, nuk mbahen të fshehta, pasi ato kanë kuptime plotësisht standarde të specifikuara në dokumentacion të caktuar dhe nuk ndryshohen gjithmonë pas instalimit të sistemit.

Kur futni fjalëkalimin, mund ta shihni atë, dhe në disa raste njerëzit përdorin edhe instrumente të specializuara optike.

Përdoruesit, subjektet kryesore të identifikimit dhe vërtetimit, shpesh mund të ndajnë fjalëkalimet me kolegët në mënyrë që ata të mund të kohë të caktuar pronari eshte nderruar. Teorikisht, në situata të tilla do të ishte më mirë të përdoreshin kontrolle speciale të aksesit, por në praktikë askush nuk e përdor këtë. Dhe nëse dy persona e dinë fjalëkalimin, kjo rrit shumë shanset që të tjerët të mësojnë përfundimisht për të.

Si ta rregulloni atë?

Ka disa mënyra me të cilat mund të sigurohet identifikimi dhe vërtetimi. Komponenti i përpunimit të informacionit mund të sigurohet nga sa vijon:

  • Vendosja e kufizimeve të ndryshme teknike. Më shpesh, rregulla vendosen për gjatësinë e fjalëkalimit, si dhe përmbajtjen e karaktereve të caktuara.
  • Menaxhimi i periudhës së vlefshmërisë së fjalëkalimeve, domethënë nevoja për t'i zëvendësuar ato në mënyrë periodike.
  • Kufizimi i aksesit në skedarin kryesor të fjalëkalimit.
  • Kufizimi i numrit total të përpjekjeve të dështuara të disponueshme gjatë identifikimit. Kjo siguron që sulmuesit duhet të kryejnë vetëm veprime përpara identifikimit dhe vërtetimit, pasi forca brutale nuk mund të përdoret.
  • Trajnimi paraprak i përdoruesit.
  • Përdorimi i gjeneratorëve të fjalëkalimeve të softuerit të specializuar që ju lejojnë të krijoni kombinime që janë eufonike dhe mjaft të paharrueshme.

Të gjitha masat e mësipërme mund të përdoren në çdo rast, edhe nëse përdoren edhe mjete të tjera vërtetimi së bashku me fjalëkalimet.

Fjalëkalimet një herë

Opsionet e diskutuara më sipër janë të ripërdorshme dhe nëse zbulohet kombinimi, sulmuesi është në gjendje të kryejë disa operacione në emër të përdoruesit. Kjo është arsyeja pse fjalëkalimet e njëhershme përdoren si një mjet më i fortë rezistent ndaj mundësisë së përgjimit pasiv të rrjetit, falë të cilit sistemi i identifikimit dhe autentifikimit bëhet shumë më i sigurt, megjithëse jo aq i përshtatshëm.

Aktualisht një nga gjeneruesit më të njohur të softuerit fjalëkalime një herëështë një sistem i quajtur S/KEY, i lëshuar nga Bellcore. Koncepti themelor i këtij sistemi është se ekziston funksion specifik F, i cili është i njohur si për përdoruesin ashtu edhe për serverin e vërtetimit. Më poshtë është çelësi sekret K, i cili është i njohur vetëm për një përdorues specifik.

Gjatë administrimit fillestar të përdoruesit, ky funksion aplikohet në çelës një numër të caktuar herë, pas së cilës rezultati ruhet në server. Në të ardhmen, procedura e vërtetimit duket si kjo:

  1. Aktiv sistemi i përdoruesit një numër vjen nga serveri që është 1 më pak se sa herë është përdorur funksioni për çelësin.
  2. Përdoruesi përdor funksionin në çelësin ekzistues sekret sa herë është vendosur në pikën e parë, pas së cilës rezultati dërgohet përmes rrjetit direkt në serverin e vërtetimit.
  3. Serveri e përdor këtë funksion në vlerën e marrë, pas së cilës rezultati krahasohet me vlerën e ruajtur më parë. Nëse rezultatet përputhen, atëherë përdoruesi vërtetohet dhe serveri ruan vlerën e re dhe më pas zvogëlon numëruesin me një.

Në praktikë, zbatimi i kësaj teknologjie ka një strukturë paksa më komplekse, por për momentin kjo nuk është aq e rëndësishme. Meqenëse funksioni është i pakthyeshëm, edhe në rast të përgjimit të fjalëkalimit ose aksesit të paautorizuar në serverin e vërtetimit, ai nuk ofron mundësinë për të marrë çelësin sekret dhe në asnjë mënyrë të parashikojë se si do të duket saktësisht fjalëkalimi i ardhshëm një herë.

Në Rusi, një portal i veçantë shtetëror përdoret si një shërbim i unifikuar - " një sistem identifikimi/autentikimi" ("VNMS").

Një tjetër qasje për një sistem vërtetimi të besueshëm është krijimi i një fjalëkalimi të ri në intervale të shkurtra, i cili zbatohet gjithashtu nëpërmjet përdorimit të programeve të specializuara ose kartave të ndryshme inteligjente. Në këtë rast, serveri i vërtetimit duhet të pranojë algoritmin e duhur të gjenerimit të fjalëkalimit, si dhe disa parametra të lidhur me të, dhe përveç kësaj, duhet të ketë edhe sinkronizim të orëve të serverit dhe klientit.

Kerberos

Serveri i vërtetimit Kerberos u shfaq për herë të parë në mesin e viteve '90 të shekullit të kaluar, por që atëherë ai tashmë ka marrë një numër i madh ndryshimet themelore. Për tani komponente individuale Këto sisteme janë të pranishme pothuajse në çdo sistem operativ modern.

Qellimi kryesor të këtij shërbimiështë për të zgjidhur problemin e mëposhtëm: ekziston një rrjet i caktuar i pambrojtur dhe në nyjet e tij janë të përqendruara subjekte të ndryshme në formën e përdoruesve, si dhe sistemet softuerike të serverit dhe klientit. Secili subjekt i tillë ka një çelës sekret individual, dhe në mënyrë që subjekti C të ketë mundësinë të provojë vërtetësinë e tij ndaj subjektit S, pa të cilin ai thjesht nuk do t'i shërbejë atij, ai do të duhet jo vetëm të identifikojë veten, por edhe të tregojë se ai di një farë çelësi sekret. Në të njëjtën kohë, C nuk ka mundësinë që thjesht të dërgojë çelësin e tij sekret në S, pasi para së gjithash rrjeti është i hapur, dhe përveç kësaj, S nuk e di dhe, në parim, nuk duhet ta dijë atë. Në një situatë të tillë, përdoret një teknologji më pak e drejtpërdrejtë për demonstrimin e njohurive të këtij informacioni.

Identifikimi/autentifikimi elektronik përmes sistemit Kerberos përfshin përdorimin e tij si një palë e tretë e besuar që ka informacion për çelësat sekretë të subjekteve të shërbyera dhe, nëse është e nevojshme, i ndihmon ata në kryerjen e vërtetimit në çift.

Kështu, klienti së pari dërgon një kërkesë në sistemin që përmban informacionin e nevojshëm në lidhje me të, si dhe për shërbimin e kërkuar. Pas kësaj, Kerberos i siguron atij një lloj bilete, e cila është e koduar me çelësin sekret të serverit, si dhe një kopje të disa të dhënave prej tij, e cila është e koduar me çelësin e klientit. Nëse ka një përputhje, vërtetohet se klienti ka deshifruar informacionin e destinuar për të, domethënë, ai ishte në gjendje të demonstronte se ai me të vërtetë e njeh çelësin sekret. Kjo tregon se klienti është pikërisht personi që pretendon të jetë.

Vëmendje e veçantë duhet t'i kushtohet këtu faktit që transferimi i çelësave sekret nuk është kryer përmes rrjetit, dhe ato janë përdorur vetëm për kriptim.

Autentifikimi biometrik

Biometria përfshin një kombinim mjete të automatizuara identifikimi/autentikimi i njerëzve bazuar në karakteristikat e tyre të sjelljes ose fiziologjike. Mjetet fizike të vërtetimit dhe identifikimit përfshijnë kontrollin e retinës dhe kornesë së syve, gjurmët e gishtërinjve, gjeometrinë e fytyrës dhe të duarve, si dhe informacione të tjera individuale. Karakteristikat e sjelljes përfshijnë stilin e punës me tastierën dhe dinamikën e nënshkrimit. Metodat e kombinuara paraqesin analizën karakteristika të ndryshme zërat e njeriut, si dhe njohja e të folurit.

Sisteme të tilla identifikimi/autentifikimi dhe enkriptimi janë në përdorim të zakonshëm në shumë vende të botës, por për një kohë të gjatë ato kanë ndryshuar shumë. kosto e larte dhe vështirësi në aplikim. Kohët e fundit, kërkesa për produkte biometrike është rritur ndjeshëm për shkak të zhvillimit e-commerce, pasi, nga këndvështrimi i përdoruesit, është shumë më i përshtatshëm të prezantosh veten sesa të kujtosh disa informacione. Prandaj, kërkesa krijon ofertë, kështu që produkte relativisht të lira filluan të shfaqen në treg, të cilat janë të fokusuara kryesisht në njohjen e gjurmëve të gishtërinjve.

Në shumicën dërrmuese të rasteve, biometrikët përdoren në kombinim me vërtetues të tjerë, si p.sh. Shpesh, vërtetimi biometrik përfaqëson vetëm linjën e parë të mbrojtjes dhe vepron si një mjet për aktivizimin e kartave inteligjente që përfshijnë sekrete të ndryshme kriptografike. Kur përdorni këtë teknologji, shablloni biometrik ruhet në të njëjtën kartë.

Aktiviteti në fushën e biometrisë është mjaft i lartë. Tashmë ekziston një konsorcium përkatës dhe është duke u zhvilluar një punë mjaft aktive që synon standardizimin e aspekteve të ndryshme të teknologjisë. Sot mund të shihni shumë artikuj reklamues në të cilët teknologjitë biometrike janë paraqitur si ilaçi ideal duke ofruar siguri të shtuar dhe në të njëjtën kohë të aksesueshme për publikun e gjerë.

VNMS

Sistemi i Identifikimit dhe Autentifikimit ("VNMS") është a shërbim special, krijuar për të siguruar zbatimin e detyrave të ndryshme që lidhen me verifikimin e origjinalitetit të aplikantëve dhe pjesëmarrësve në ndërveprimin ndër-departamental në rast të ofrimit të ndonjë komune ose Sherbime Publike në formë elektronike.

Për të pasur akses në “Portalin e Unifikuar të Strukturave Qeveritare”, si dhe në çdo sistem tjetër informacioni të infrastrukturës së e-qeverisja, së pari do t'ju duhet të regjistroni një llogari dhe, si rezultat, të merrni një PEP.

Nivelet

Portali ofron tre nivele kryesore të llogarive për individët:

  • E thjeshtuar. Për ta regjistruar atë, thjesht duhet të tregoni mbiemrin dhe emrin tuaj, si dhe një kanal specifik komunikimi në formën e një adrese emaili ose telefoni celular. Ky është niveli parësor, përmes të cilit një person ka akses vetëm në një listë të kufizuar të shërbimeve të ndryshme qeveritare, si dhe në aftësitë e sistemeve ekzistuese të informacionit.
  • Standard. Për ta marrë atë, së pari duhet të regjistroheni për një llogari të thjeshtuar dhe më pas të jepni të dhëna shtesë, duke përfshirë informacionin nga pasaporta juaj dhe numrin e llogarisë individuale të sigurimit. Informacioni i specifikuar verifikohet automatikisht përmes sistemeve të informacionit të fondit pensional, si dhe Shërbimit Federal të Migracionit, dhe nëse verifikimi është i suksesshëm, llogaria transferohet në niveli standard, e cila i hap përdoruesit një listë të zgjeruar të shërbimeve qeveritare.
  • E konfirmuar. Për të marrë këtë nivel llogarie, sistemi i unifikuar i identifikimit dhe autentifikimit kërkon që përdoruesit të kenë një llogari standarde, si dhe vërtetim identiteti, i cili kryhet nëpërmjet një vizite personale në një degë shërbimi të autorizuar ose duke marrë një kod aktivizimi nëpërmjet letër e porositur. Nëse verifikimi i identitetit është i suksesshëm, llogaria do të transferohet në nivel i ri, dhe përdoruesi do të ketë akses në listën e plotë të shërbimeve të nevojshme qeveritare.

Pavarësisht se procedurat mund të duken mjaft të ndërlikuara, në fakt ju mund të njiheni me listën e plotë të të dhënave të nevojshme direkt në faqen zyrtare, kështu që regjistrimi i plotë është mjaft i mundur brenda pak ditësh.

Duke krijuar një llogari në faqen zyrtare të internetit gosuslugi.ru, një person bëhet njëkohësisht përdorues i VNMS-së. Kjo shkurtesë qëndron për Sistemin e Unifikuar të Identifikimit dhe Autentifikimit. Në thelb, ky është një çelës aksesi që është i përshtatshëm për të gjitha burimet që ofrojnë shërbime federale dhe komunale. Cilat janë avantazhet e këtij sistemi dhe si të regjistroheni në Sistemin e Unifikuar të Identifikimit dhe Autorizimit përmes portalit të Shërbimeve Shtetërore do të diskutohet në këtë artikull.

Çfarë është VNMS?

Para së gjithash, vlen të thuhet se VNMS është një sistem për funksionimin e të cilit është përgjegjëse Ministria e Telekomit dhe Komunikimeve Masive e Rusisë. Çdo individ mund të bëhet pjesëmarrës në sistem entitet ose organizate. Regjistrimi në VNMS në portalin e Shërbimeve Shtetërore është pa pagesë, procedura është e disponueshme për të gjithë përdoruesit e internetit. Në të njëjtën kohë, çdo pjesëmarrës i regjistruar në sistem ka të drejtë në çdo kohë.

Pasi të regjistrohet, një person merr një fjalëkalim që mund të përdoret për të hyrë në të gjitha faqet e internetit të qeverisë që marrin pjesë në program. Kjo do të thotë, nëse keni një seancë aktive për Shërbimet Shtetërore dhe kaloni, për shembull, në burimin e Shkollës Virtuale të lidhur me Sistemin e Unifikuar të Vetëidentifikimit, nuk do të keni nevojë të riidentifikoheni.

Përveç një hyrje të vetme në portalet qeveritare, sistemi ofron dalje të njëkohshme prej tyre. Kjo do të thotë, pas përfundimit të seancës për Shërbimet Shtetërore, qasja në llogaritë në faqen e internetit të Shërbimit Federal të Migracionit, Fondit të Pensioneve të Federatës Ruse, Shërbimit Federal të Taksave, etj., do të ndërpritet.

VNMS ofron mundësinë për të futur dhe ndryshuar në mënyrë të pavarur të dhënat personale të pronarit të llogarisë përmes Llogarisë Personale. Vërtetësia e numrit SNILS kontrollohet duke përdorur shërbimin e fondit pensional, korrektësinë e TIN - duke përdorur shërbimin e Shërbimit Tatimor, dhe të dhënat e pasaportës dhe informacionin nga kartat e migracionit (për shtetasit e huaj) - shërbimi FMS.

Çfarë jep VNMS?

Regjistrimi në VNMS për një individ është një mundësi për të përdorur funksionalitetin e faqes së internetit të Shërbimeve Shtetërore dhe shërbime të tjera informacioni të lidhura me programin. Kjo hap mundësi të gjera për zotëruesin e llogarisë, duke lejuar:

  • lëshoni dokumente të ndryshme përmes internetit, për shembull, pasaportë, patentë shoferi;
  • bëni një takim me një mjek nëpërmjet internetit, duke zgjedhur një datë dhe orë të përshtatshme për vizitën;
  • vendoseni fëmijën në listën e pritjes kopshti i fëmijëve, regjistrojeni atë në shkollë, klube dhe seksione, kampe verore;
  • mësoni për gjobat dhe borxhet tatimore;
  • paraqesin aplikime për ofrimin e shërbimeve të ndryshme, për shembull, regjistrimin e martesës, ndryshimin e mbiemrit, regjistrimin e certifikatës TIN;
  • paguaj faturat për shërbimet publike, telefon;
  • aplikoni për përfitime dhe pagesa sociale, merrni përfitime;
  • mësojnë për kursimet e pensioneve, kontrolloni llogarinë tuaj personale në fondin pensional, etj.

Si të bëheni anëtar i sistemit?

Duke krijuar një llogari në portalin e Shërbimeve Shtetërore, përdoruesi bëhet pjesëmarrës në Identifikimin e Unifikuar dhe Autorizimin Autonom. Për t'u identifikuar, duhet të shkoni te gosuslugi.ru dhe të tregoni emrin tuaj të vërtetë dhe numrin e telefonit ose emailin në një formular të veçantë. Informacioni duhet të jetë i përditësuar, pasi më tej do t'ju duhet të shtoni në profilin tuaj informacion nga pasaporta dhe të dhëna personale nga dokumente të tjera të rëndësishme (SNILS, INN).

Për të përfunduar procedurën e regjistrimit të një llogarie në portalin VNMS, duhet të vendosni kodin e aktivizimit të dërguar nga sistemi në numrin e telefonit të futur në hapin e mëparshëm. Opsioni i dytë për aktivizimin e llogarisë suaj është të konfirmoni llogarinë tuaj duke klikuar në lidhjen në emailin e marrë me email.

E rëndësishme: gjatë regjistrimit, përdoruesi duhet të ketë qasje në celular ose kuti postare, përdoret kur krijoni një llogari.

Si ta verifikoj llogarinë time?

Pasi kalon një procedurë të thjeshtë për krijimin e një llogarie në faqen e internetit të Shërbimeve Shtetërore, një person bëhet pjesëmarrës në Identifikimin e Unifikuar dhe Aktivitetin Autonom (USIA) me një llogari të thjeshtuar. Ia vlen të kuptosh se çfarë është.

Kontabiliteti i thjeshtuar jep të drejtën për të hyrë në portal dhe për të parë informacionin rreth shërbime të ndryshme, të cilat janë dhënë në të. Sidoqoftë, përdoruesi nuk do të jetë në gjendje t'i marrë këto shërbime, pasi veprimet në sit do të jenë të kufizuara.

Pronarët e regjistrimeve të thjeshtuara mund të kontrollojnë borxhet dhe gjobat në internet dhe të marrin sinjalizime rreth tyre. Por çdo përdorues mund të "ngrejë" llogarinë e tij duke shtuar informacione për veten e tij.

Duke treguar numrin SNILS dhe të dhënat e pasaportës, pronari i llogarisë, pasi kontrollon informacionin nga sistemi, merr një llogari standarde. Për të caktuar statusin e një llogarie standarde, do t'ju duhet të tregoni në profilin tuaj:

  • Emri yt i plote;
  • gjinia, vendi i lindjes dhe data;
  • shtetësia;
  • seria/numri i pasaportës ose dokumenti tjetër identiteti;
  • Numri SNILS.

E rëndësishme: qytetarët e huaj që nuk kanë një numër SNILS nuk do të jenë në gjendje të përmirësojnë statusin e llogarisë së tyre në standard.

Kontabiliteti standard ju lejon të paguani gjobat dhe faturat në internet duke përdorur kartat bankare dhe kuletat elektronike, lini një takim me një mjek, regjistroni një markë tregtare.

Hapi tjetër, i cili hap hyrjen në të gjitha funksionet e faqes, është marrja e një hyrje të konfirmuar. Pronarët e një llogarie të konfirmuar mund të lëshojnë dokumente të ndryshme (pasaportë, pasaportë ndërkombëtare, certifikata, certifikata, etj.) nëpërmjet internetit, të regjistrojnë një fëmijë në një radhë për kopshtin e fëmijëve, të kenë akses në llogaritë personale, etj.

E rëndësishme: për të marrë disa shërbime, duhet të keni një nënshkrim elektronik dixhital.

Për të konfirmuar llogarinë tuaj, duhet të vini personalisht në MFC ose të porosisni një kod konfirmimi me letër postare, ose kanë . Opsioni më i popullarizuar është kontakti personal Qendër multifunksionale me pasaportë dhe kartë.

Mbrojtja e të dhënave personale të përdoruesit

Sistemi ruan rëndësi informata personale në lidhje me përdoruesit e regjistruar:

  • detajet e pasaportës;
  • numri SNILS;

Prandaj, portali i Shërbimeve Shtetërore duhet të ketë një nivel të lartë sigurie. Vetëm pronari i tij ka qasje në të gjitha informacionet personale. Të dhënat e transferuara në sistem nga pronarët e llogarive ruhen në serverët qeveritarë që kanë mbrojtje të lartë. Të dhënat në sistem transmetohen përmes kanaleve të sigurta me një nivel të lartë të kriptimit.

Nga ana tjetër, pronari i llogarisë duhet të kuptojë se fjalëkalimi i llogarisë VNMS është akses në të dhënat e tij personale, kështu që nuk mund t'u zbulohet palëve të treta. Pronari zgjedh metodën e ruajtjes së fjalëkalimit për hyrjen në llogari në mënyrë të pavarur, dhe e gjithë përgjegjësia për sigurinë e këtyre të dhënave i takon atij.

Faqja e internetit e Shërbimeve Shtetërore u hap në vitin 2010, por për vitet e para praktikisht nuk kishte asnjë aktivitet në të. Megjithatë, sot portali po zhvillohet me shpejtësi, duke hapur mundësi të gjera për përdoruesit e tij. Në faqen e internetit të Shërbimeve Shtetërore mund të merrni me lehtësi dhe shpejt qindra shërbime me rëndësi komunale dhe federale. Për ta bërë këtë, thjesht duhet të plotësoni një aplikacion përmes Internetit dhe të konfirmoni funksionimin me fjalëkalimin e llogarisë tuaj VNMS. Kjo eliminon radhët, stresin e panevojshëm dhe shpenzimet shtesë financiare.

Sistemi i unifikuar i identifikimit dhe vërtetimit ( VNMS) - një sistem informacioni në Federatën Ruse që ofron akses të autorizuar për pjesëmarrësit ndërveprim informacioni(kërkuesit qytetarë dhe zyrtarët autoritetet ekzekutive) për informacionin që përmban shteti sistemet e informacionit dhe sisteme të tjera informacioni.

ESЍА është një fjalëkalim për të gjitha rastet.

Çfarë është ESЍA?

ESЍA është një Sistem i Unifikuar Identifikimi dhe Autentifikimi. Një fjalëkalim për të hyrë në të gjitha faqet e internetit të qeverisë.

Pse keni nevojë për VNMS?

Me një fjalëkalim të VNMS-së, nuk keni nevojë të regjistroheni në çdo faqe interneti të qeverisë çdo herë.

ESIA - një fjalëkalim për të gjitha rastet. Falë tij, ju mundeni menjëherë nga shtëpia duke përdorur internetin:

· Lini një takim me një mjek në internet

· Mësoni për gjobat e policisë rrugore

· Aplikoni për regjistrimin e martesës

· Paguani për shërbimet komunale

· Regjistroni makinën tuaj

· Aplikoni për përfitime të lehonisë

· Raportoni një problem të qytetit dhe merrni një zgjidhje brenda 10 ditëve

Dhe shumë shërbime të tjera përmes kredencialeve të vetme!

Si mbrohen të dhënat personale? Kush ka qasje në to?

Vetëm pronari i fjalëkalimit ka qasje në të dhënat personale.

· të dhënat transmetohen ekskluzivisht përmes kanaleve të sigurta me nivelin më të lartë të kriptimit

· Sistemi i sigurisë së informacionit plotëson standardin më të lartë të mbrojtjes së të dhënave K1

· I gjithë informacioni ruhet në serverë të sigurt të qeverisë

Çfarë nevojitet për të regjistruar një VNMS?

1. Pasaporta dhe SNILS - për të konfirmuar identitetin,

2. Numri i celularit- për të konfirmuar regjistrimin.

Si të merrni fjalëkalimin?

1. Shkoni në faqen e regjistrimit, tregoni Mbiemrin, Emrin dhe numrin e telefonit të kontaktit. Pastaj klikoni në butonin "Regjistrohu".

2. Një kod konfirmimi do të dërgohet në telefonin tuaj. Futni atë dhe klikoni në butonin "Konfirmo".

3. Vendosni fjalëkalimin tuaj dhe klikoni butonin "Ruaj".

4. Hyni në VNMS duke përdorur numrin tuaj të telefonit dhe fjalëkalimin.

5. Futni të dhënat tuaja personale (mos harroni të tregoni emrin tuaj të mesëm) dhe prisni konfirmimin brenda pesë minutave!

Çfarë do të thotë "i konfirmuar" dhe "i pakonfirmuar"? Llogaria?

· fjalëkalim i paverifikuar jep mundësi të kufizuara, të tilla si aksesi në shërbimet e informacionit, për shembull, shikimi i borxheve dhe gjobave.

· Me fjalëkalimi i konfirmuar ju mund të merrni cilindo nga 119 shërbimet elektronike të disponueshme në portalet e shërbimeve të qeverisë federale dhe rajonale dhe të përdorni të gjitha shërbimet e disponueshme pa kufizime.

Artikujt më të mirë mbi këtë temë