ПредишенСледващото

Парола система за защита срещу nesanktsionirovannogodostupa информация

Чрез неоторизиран достъп до информация (NSD) в съответствие с ръководните документи на Техническата комисия се разбират достъп до информация, която нарушава правилата за контрол на достъпа и се осъществява с помощта на стандартни средства, предоставени от CBT или високоговорители (вж. Глава 5). NSD може да бъде произволно или предварително умишлено характер.

от неоторизиран достъп, по-специално:

Нека разгледаме тези взаимосвързани методи на защита срещу неоторизиран достъп, като идентификацията, автентичността и се използва в изпъл-ТА информация им криптографска трансформация.

Идентификация - се възлага на потребителски идентификатор (концепцията за самоличност е определено по-долу) и проверете predyav-контролиран идентификатори, възложени му от списъка.

Authentication - тест за членство, идентификатор на потребителя срещу тях. удостоверяване често наричан-vayut потвърждение или удостоверяване.

Под безопасност (съпротивление) система за идентификация и auten идентифицираща ние разбираме, размерът на гаранциите, предоставени от него, че нападателят не е в състояние да премине удостоверяване от името на друг на потребителя. В този смисъл, колкото по-висока устойчивост на системата за удостоверяване-фикация, нападателят е трудно да се реши този проблем. Sis идентификация и автентификация тема е ключов елемент в защитата на инфраструктура от неразрешен достъп на всяка информационна система.

Има три групи методи за удостоверяване на базата на по-lichii всеки потребител.

индивидуален обект на даден вид;

познаване на някои известни само на него и да се разчита на информация от страните;

индивидуални биометрични характеристики.

Първата група включва методи на удостоверяване с помощта на удостоверения, карти, магнитни карти и други преносими устройства, които са широко използвани за контрол на достъп до помещения, както и част от системите за хардуера и софтуера на защита срещу неоторизиран достъп до компютърните технологии.

Втората група се състои от методи за идентификация, използвайки па-роля. Поради икономически причини, те са включени като основно средство за защита в много хардуерни и софтуерни системи за защита на информацията. Всички съвременни операционни системи и много ДОПЪЛНЕНИЕ-zheniya имат вградени механизми за защита с парола.

Последната група се състои от методи за идентификация на базата на използването на оборудване за измерване и сравняване със стандартна на данни на отделните потребителски характеристики :. задълбочаване на глас, пръстови отпечатъци, ирис модели окото и т.н. Тези средства позволяват точно удостоверяване на собственика на определен биометрични черта, при което " фалшив "biometricheskieparametry почти невъзможно. Въпреки това, разпространението на тази технология е ограничено от високите разходи за необходимото оборудване.

Ако процедурата за удостоверяване участва tol6ko две страни взаимно се идентифицират, тази процедура nazyvaetsyaneposredstvennoy удостоверяване (directpasswordauthentication). Ако процесът на идентификация включва не само ръката, но от друга, помощни се, говорим за доверие удостоверяване suchastiem план страна (trustedthirdpartyauthentication). В този случай, трета nazyvayutserverom удостоверяване партия (authenticationserver) iliarbit ром на (арбитър).

Най-често срещаните методи за удостоверяване на базата на използването на многократно или за еднократна употреба, пароли. Поради своята дистрибуторска една Shiro и лекота на прилагане на схемите за пароли често първо се превърне в мишена на злонамерени атаки. Тези методи включват следните видове методи за удостоверяване:

• The съхранява копие на паролата или намотка (прав текст еквивалент);

• по определен тест стойност (верификатор-базирана);

• няма директен трансфер на паролата да се разчита на информация от страните (нулеви знания);

• с помощта на парола, за да се получи криптографски ключ (криптографски).

В първия вид на методи за идентификация включват системи, които включват и двете страни копират парола или свиване. За организирането на такива системи е необходимо да се създаде и поддържа база данни, съдържаща пароли или проверка на всички потребителски пароли. Тяхната слабост е, че нападателят получаване на тази база данни позволява да се удостовери от името на която и Павел zovatelya.

Методи представляващи втори вид, осигуряват по-висока степен на система за защита с парола, тъй като контролните стойности, въпреки че те зависят от паролите не може да се използва директно от хакер, за удостоверяване.

И накрая, за удостоверяване, без да съдържа разчита страна каквато информация парола осигурява най-висока степен на защита. Този метод осигурява безопасност дори в SLE-чай, ако наруши разчита страна (например, програми ия регистрация в системата, въведени "троянски кон"). системи за защита Пример парола ( "нулева знания доказателство") ennoy конструиран съгласно този принцип ще бъде обсъдено по-долу.

Специален подход към удостоверяване технологии са криптографски протоколи за удостоверяване. Тези протоколи описват последователността от действия, които трябва да направят страните за взаимно удостоверяване, освен това, тези дейности са склонни да бъдат комбинирани с производството и разпространението на криптографски ключове за криптиране на последващ обмен на данни. Правилността на протокола за удостоверяване от имотите, включени в техните математически и криптографски трансформации и могат да бъдат строго доказано.

Обичайна система парола по-лесно и по-евтино за изпълнение, но по-малко сигурна от системи с криптографски протоколи. През последните осигури по-голяма защита и по-нататъшното решаване на проблема с ключ разпределение. Въпреки това, тази технология се използва в тях може да се противопостави BGG законодателни ограничения. За по-подробно разглеждане на принципите на изграждане на парола-ционни системи, ние посочи някои основни дефиниции.

User ID - уникална информация число, което дава възможност да се направи разграничение индивидуална система потребителска парола (за провеждане на тяхната идентификация). ID често наричан също потребителско име или името на профила на потребителя.

Парола - таен номер-ТА на информация, известна само на системата на парола, която може да се съхранява и показва на потребителя, минаваща удостоверяване про глупави потребителя и. Еднократна парола позволява на потребителя-Tieliu веднъж удостоверени. Многократна употреба парола може да се използва за удостоверяване отново.

Профилът на потребителя - да му ID Диего парола.

Системата за потребителска парола база данни съдържа всички потребителски акаунти, дадени една парола система.

Съгласно системата парола ще разбере хардуер и софтуер, система, която реализира на система за идентификация и автентификация на потребителите на IP-базирани многократна употреба пароли. Като правило, сложни функции във връзка с под-системи за контрол на достъпа и събитие сеч. В някои случаи, системата с парола ценен може да изпълнява няколко допълнителни функции, по-специално производството и разпространението на кратко (сесия) ключ крипто-радикално.

Основните компоненти на паролата на системата са:

• интерфейсен модул с други подсистеми за сигурност;

• База данни сметки.

Парола система е "защитници" на цялата система за сигурност. Някои от неговите елементи (по-специално, свързващи вещества изпъл-потребителски интерфейс) могат да бъдат разположени в областите на достъп потенциал на атака. Ето защо, с парола ценен система става един от първите обекти на нападение по време на нахлуването на нарушител в защитена система. Следните видове заплахи за сигурността на системите за парола.

1. настройки Разкриване сметка чрез:

избор интерактивно;

умишлено предаване на паролата от собственика на друго лице;

улавяне парола база данни на системата (ако паролите не се съхраняват в база данни в ясен, за тяхното възстановяване може да изисква избор или декриптиране);

прихващане на предаваната информация парола мрежа;

съхраняване на пароли на сигурно място.

2. Намесата във функционирането на temycherez ШИС компоненти парола:

внедряване на софтуерни отметки;

откриване и използване на грешките в етап на развитие;

деактивиране на системата за парола.

Някои от тези видове заплахи, свързани с наличието на така наречените човешки фактор, който се проявява в това, че потребителят може да:

изберете парола, която е лесна за запомняне и също така лесно да вдигнеш;

записвайте паролата си, което е трудно да се помни, и да се сложи влизане в ДОС достигне място;

въведете парола, така че той ще бъде в състояние да видите аутсайдерите;

премине паролата на друго лице умишлено или да се загуби под въздействието на Дения.

В допълнение към казаното по-горе, следва да се отбележи наличието на "фактор парадокс човека". Тя се състои във факта, че Павел zovatel често има тенденция да се действа по-скоро противник система парола, за този въпрос, всяка система за сигурност, функционирането на които засягат нейната работна среда, а не съюзник на системата за закрила, като по този начин може да го отслаби. Защита от тези заплахи открива след броя на следните организационни и технически мерки и проблемите, включени.

Подкрепете проекта - споделете линка, благодаря!