Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции по АК.doc
Скачиваний:
5
Добавлен:
01.05.2025
Размер:
752.64 Кб
Скачать

Аутентификация пользователей

Аутентификация – алгоритм системы безопасности, позволяющий определить, кем является входящий пользователь и предоставить ему соответствующие права. Методы аутентификации основаны на распознавании чего-то известного пользователю, либо что-то, что у него есть.

Методы аутентификации:

  1. Параллельная аутентификация – наиболее широко применяемая форма. Пользователю предлагается ввести имя и пароль. Наиболее простой способ реализации поддержка централизованного списка пар. Большинство взломщиков при этом попадают в систему перебирая имена и пароли. Многие пользователи в качестве имени используют свое имя и т.д. На западе взломщики пользуются перечнями справочников имен и книгами. 86% пользователей наиболее известные методы составления паролей. Наиболее надежные пароли – случайные комбинации ASCII кода. Например из 7 символов при 95 символах ASCII кода позволяющих составить 7*1015 комбинаций. При условии 2000 шифрования в сек. Для подбора такого пароля понадобится 2000 лет. Для подборки паролей используется метод грубой силы, либо так называемая словарная атака, т.е. программа составляет слова из имеющегося словаря, где собраны подборки встречающихся имен и паролей. Для противостояния к словарным атакам используется техника, называемая добавлением соли (добавление случайных чисел в список паролей, а также разбавление случайными числами самих записей). Некоторые ОС предоставляют одноразовые пароли. При этом пользователь должен иметь список паролей. При этом каждый раз при входе в систему он должен вводить новый пароль. Некоторые системы предполагают вариант регистрации методом отклик-отзыв. При этом пользователи выбирают некоторый расчетный алгоритм аутентификации. При входе в систему он получает некоторое число, которое он обрабатывает по формуле и алгоритму и вводит в систему.

  2. Аутентификация по физическому объекту. Заключается в проверке некоторого объекта или предмета, которые есть у пользователя:

  • Карточка. Как правило при использовании карт пользователь все равно должен знать пароль.

  • Ключи в виде флэш-карт.

  • Замок.

3. Также существует аутентификация по биометрическим параметрам:

- отпечатки пальцев

-сетчатка глаза

-тембр голоса

-анализ подписи

Недостатки:

-изменение биометрических параметров

-вместо настоящего биометрического параметра в системе можно подложить макет.

Система аутентификации должна быть психологически приемлема для пользователя.

Механизм защиты

До того как использовать технические механизмы защиты организация должна использовать административные меры защиты:

 назначать место и время для регистрации новых пользователей системы; любая попытка зарегистрироваться не вовремя и не с того узла расценивается как попытка взлома.

 при регистрации через тел линию система прерывает соединение с пользователем и сама соединяется через заранее оговоренный телефонный номер.

 все попытки входа в систему регистрируются(время, дата, терминал, время доступа)

 возможно применение ловушек для взломщика(простые логин и пароль, якобы ошибки в ОС, простой вход)