Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Презы Капранов+Жуков_2024 / 110_Metody_identifikatsii_i_autentifikatsii.pptx
Скачиваний:
4
Добавлен:
20.07.2024
Размер:
686.51 Кб
Скачать

МЕТОДЫ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ

1

Защита от несанкционированного доступа

Среди наиболее эффективных путей решения данной проблемы защиты от НСД выделить следующие:

контроль доступа к ресурсам, сводящийся к тому, что все абоненты сети должны быть аутентифицированы (установлена их подлинность) до того, как будет установлена связь между абонентом и системой;

гарантия требуемого уровня защищенности (контроль и наблюдение за использованием ресурсов сети и целостностью средств обеспечения безопасности);

контроль использования ресурсов сети (интерфейс сети должен усиливать меры защиты компьютера, в распоряжении которого находится запрашиваемый ресурс).

2

Защита от несанкционированного доступа

Защита информации от несанкционированного доступа — защита информации, направленная на предотвращение получения защищаемой информации субъектами с нарушением правил разграничения доступа к защищаемой информации.

Идентификация — присвоение пользователям идентификаторов (уникальных имен или меток, кодов или шифров и т.п.) под которыми система «знает» пользователя

Аутентификация — установление подлинности — проверка принадлежности пользователю предъявленного им идентификатора.

Управление доступом — метод защиты информации путем регулирования использования всех ресурсов системы.

3

Принципы защиты от НСД

Принцип обоснованности доступа

Принцип достаточной глубины контроля доступа

Принцип разграничения потоков информации

Принцип чистоты повторно используемых ресурсов

Принцип персональной ответственности

Принцип целостности средств защиты

4

Монитор обращений

Субъекты

доступа

Пользователи

Администратор

Программы

Процессы

Терминалы

Порты Узлы сети

Правила разграничения доступа

Монитор

обращений

Информационная

база

Виды доступа Формы допуска Уровни конфиденциальности объектов

Объекты

доступа

Файлы

Задания

Процессы

Программы

Устройства

Память

5

ОПОЗНАВАНИЕ ПОЛЬЗОВАТЕЛЕЙ

Аутентификация по принципу «пользователь знает»

Аутентификация по принципу «пользователь имеет»

Аутентификация по принципу «пользователь есть»

6

Парольные системы аутентификации

Пароль пользователя — секретная информация, известная только пользователю (и возможно — системе), которая используется для прохождения аутентификации

Учетная запись пользователя — совокупность идентификатора, пароля и, возможно, дополнительной информации, служащей для описания пользователя

Парольная система — это программный или программно-аппаратный комплекс, реализующий функции идентификации и аутентификации пользователей компьютерной системы путем проверки паролей

Рекомендации по администрированию парольной системы

1.Задание минимальной длины используемых в системе паролей.

2.Установка требования использовать в пароле разные группы символов

3.Периодическая проверка администраторами безопасности качества используемых паролей путем имитации атак

4.Установление максимального и минимального сроков жизни пароля, использование механизма принудительной смены старых паролей.

5.Ограничение числа неудачных попыток ввода пароля

6.Ведение журнала истории паролей

7

Управление ключами пользователя

8

Управление ключами пользователя

Простые слова из списков (wordlists) keks; auto; barsuk; lady.

Простые слова из списков с цифрами oleg2000; atlanta33; dina55;

Простые слова из списков с измененными символами

4asy; m@n.

Устоявшиеся словосочетания sk8board; just4fun; kissme.

Простые слова из списков, повторенные дважды crabcrab; manman.

Последовательности символов

QWERTY; 123456; xcvb; abcl23;

9

КАК ВЗЛАМЫВАЮТ ВАШ ПАРОЛЬ

Метод логического отгадывания Нападения с использованием списков слов

Насильственные вторжения

Таблицы хешированных паролей

Социотехника

10