
таны на работу с поименованными субъектами и объектами АС
[28]. Напомним, что в качестве субъектов АС могут выступать как
пользователи, так и процессы, а в качестве объектов АС — ин-
формация и другие информационные ресурсы системы.
С древних времен люди использовали различные средства, чтобы
доказать другим, что они те, за кого себя выдают. Для этих целей
использовались устные пароли («то, что знаю»), различные удо-
стоверения личности с трудно подделываемыми элементами («то,
что имею»), в удостоверениях личности могли быть описаны осо-
бые приметы человека («то, чем являюсь»). Характерной чертой
этих, докомпьютерных, методов установления подлинности лич-
ности было то, что в качестве проверяющего лица обычно высту-
пал человек, а также то, что такая проверка происходила при не-
посредственном контакте.
В современных вычислительных сетях решение о подлинности
предъявленного удостоверения выносит компьютер, а непосред-
ственный контакт предъявителя и проверяющего становится все
большей редкостью. Рассмотрим и еще одно существенное отли-
чие сегодняшней ситуации от исторических времен. Если в ту
эпоху лицу, не прошедшему проверку подлинности, грозило усек-
новение головы, то сейчас любой может попробовать себя в каче-
стве «взломщика» информационной системы практически без вся-
ких для себя последствий.
Согласно ГОСТ Р ИСО
7498-2
—
99 [14], процедура проверки
подлинности предъявленного субъектом доступа идентификатора
называется аутентификацией. Как указано в этом стандарте, раз-
личается аутентификация отправителя данных — «подтверждение
того, что отправитель полученных данных соответствует заявлен-
ному», и аутентификация равноправного логического объекта —
«подтверждение того, что равноправный логический объект в ка-
кой-либо ассоциации является заявленным логическим объектом».
Задача аутентификации отправителя данных успешно решает-
ся при помощи технологии ЭЦП. Далее речь пойдет об аутенти-
фикации во втором смысле этого слова, при этом в качестве субъек-
та доступа может выступать как человек, так и программа.
Системы электронной торговли, Интернет-банкинга, платеж-
ные системы, в том числе мобильные, сайты с платным контен-
том — вот далеко неполный перечень областей, где от надежной
аутентификации субъектов зависит судьба финансов. А что уж
говорить об информационных системах, в которых обрабатывает-
ся информация, составляющая государственную тайну, и о воен-
ных системах!
Без всякого преувеличения можно сказать, что аутентифика-
ция является самым важным механизмом безопасности. И надеж-
ная аутентификация невозможна без привлечения криптографи-
ческих методов.
170