- •Кафедра автоматизації і комп’ютерних систем
- •Классификация архитектурных типов процессоров.
- •Традиционно машинный уровень.
- •Команды обращения к процедурам
- •Процедуры
- •Управление циклами
- •Представление данных
- •Управление процессами
- •Типы адресации
- •Поиск и сортировка
- •Сортировка данных
- •Межпроцессорное взаимодействие.
- •Критические области.
- •Методы синхронизации с пассивным ожиданием.
- •Решение задачи производительности потребителя с помощью мониторов.
- •Разработка систем с помощью передачи сообщений.
- •Классические проблемы межпроцессорного взаимодействия.
- •Планировщик процессов
- •Планирования в системах реального времени.
- •Организация виртуальной памяти.
- •Стратегии замещения страниц.
- •Алгоритм «2-я попытка»
- •Алгоритм «часы»
- •Алгоритм nfu (редко используемая страница)
- •Методы ускорения работы со страницами
- •Способы ассемблирования
- •Связывание программ
- •Структура объектного модуля
- •Атака системы безопасности
- •Принципы проектирования систем безопасности.
- •Аутентификация пользователей
- •Механизм защиты
- •Технические механизмы защиты
- •Защита информации при передаче
- •Основные понятия криптографии:
- •Криптографический протокол
- •Гибридные криптосистемы
- •Цифровая подпись
- •Сертификаты
- •Алгоритм des
- •Принципы аутентификации управления доступом
- •Аутентификация с использованием односторонних функций
- •Аутентификация по принципу "запрос-ответ"
- •Аутентификация управления доступом в Unix
- •Супер-пользователь Root
- •Теневые пароли
- •Поддержка возможностей в Linux.
- •Аутентификация.
- •Идентификаторы безопасности.
- •Одалживание прав.
- •Управление доступом Windows xp.
- •Аудит. Общие принципы.
- •Локальная безопасность.
- •Сетевая безопасность
Аутентификация пользователей
Аутентификация – алгоритм системы безопасности, позволяющий определить, кем является входящий пользователь и предоставить ему соответствующие права. Методы аутентификации основаны на распознавании чего-то известного пользователю, либо что-то, что у него есть.
Методы аутентификации:
Параллельная аутентификация – наиболее широко применяемая форма. Пользователю предлагается ввести имя и пароль. Наиболее простой способ реализации поддержка централизованного списка пар. Большинство взломщиков при этом попадают в систему перебирая имена и пароли. Многие пользователи в качестве имени используют свое имя и т.д. На западе взломщики пользуются перечнями справочников имен и книгами. 86% пользователей наиболее известные методы составления паролей. Наиболее надежные пароли – случайные комбинации ASCII кода. Например из 7 символов при 95 символах ASCII кода позволяющих составить 7*1015 комбинаций. При условии 2000 шифрования в сек. Для подбора такого пароля понадобится 2000 лет. Для подборки паролей используется метод грубой силы, либо так называемая словарная атака, т.е. программа составляет слова из имеющегося словаря, где собраны подборки встречающихся имен и паролей. Для противостояния к словарным атакам используется техника, называемая добавлением соли (добавление случайных чисел в список паролей, а также разбавление случайными числами самих записей). Некоторые ОС предоставляют одноразовые пароли. При этом пользователь должен иметь список паролей. При этом каждый раз при входе в систему он должен вводить новый пароль. Некоторые системы предполагают вариант регистрации методом отклик-отзыв. При этом пользователи выбирают некоторый расчетный алгоритм аутентификации. При входе в систему он получает некоторое число, которое он обрабатывает по формуле и алгоритму и вводит в систему.
Аутентификация по физическому объекту. Заключается в проверке некоторого объекта или предмета, которые есть у пользователя:
Карточка. Как правило при использовании карт пользователь все равно должен знать пароль.
Ключи в виде флэш-карт.
Замок.
3. Также существует аутентификация по биометрическим параметрам:
- отпечатки пальцев
-сетчатка глаза
-тембр голоса
-анализ подписи
Недостатки:
-изменение биометрических параметров
-вместо настоящего биометрического параметра в системе можно подложить макет.
Система аутентификации должна быть психологически приемлема для пользователя.
Механизм защиты
До того как использовать технические механизмы защиты организация должна использовать административные меры защиты:
назначать место и время для регистрации новых пользователей системы; любая попытка зарегистрироваться не вовремя и не с того узла расценивается как попытка взлома.
при регистрации через тел линию система прерывает соединение с пользователем и сама соединяется через заранее оговоренный телефонный номер.
все попытки входа в систему регистрируются(время, дата, терминал, время доступа)
возможно применение ловушек для взломщика(простые логин и пароль, якобы ошибки в ОС, простой вход)
