Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Презы Капранов+Жуков_2024 / 110_Metody_identifikatsii_i_autentifikatsii.pptx
Скачиваний:
4
Добавлен:
20.07.2024
Размер:
686.51 Кб
Скачать

КАК УВЕЛИЧИТЬ ДЛИННУ ПАРОЛЯ

Заключение в скобки

*man* <<man>> <!-man-!>

Цифровые последовательности

man911# man_04:00pm $4.99man

Повторения

21man22man23

Добавление приставок и суффиксов

non-woman; poly-man; off-man.

Добавление цветов

Что-то ещё

11

Как создать надежный пароль

Адреса электронной почты e-mailme@home.ru;

Унифицированный указатель электронного ресурса (URL)

Титулы

Admiral, Baron, Brother, Capt., Captain, Chief

Перестановка букв

Ford Mustang становится Mord Fustang,

Иностранные слова и сленг

Опечатки

12

Управление ключами пользователя

1.Правило сложности 2.Правило уникальности 3.Правило секретности

Проверьте ваш пароль

Хотите узнать, как бы я оценил ваш пароль? Вот несложный тест:

1.Длина Вашего пароля больше 15 символов?

2.Примерный состав вашего пароля такой: большая часть - буквы, несколько цифр и несколько знаков препинания?

3.Ваш пароль содержит хотя бы три фрагмента произвольных данных?

4.В вашем пароле нет Вашей личной информации?

5.Если вы проверите свой пароль при помощи Google, поиск не даст ни одного результата?

6.Вы единственный, кто знает пароль?

7.Вы можете вспомнить свой пароль, не глядя на него?

8.Если вы записываете свои пароли, то делаете это в безопасном месте?

9.Вашему паролю меньше шести месяцев?

10.Вы не используете этот же пароль в других системах?

11.Можете ли вы набрать свой пароль на клавиатуре быстро и без опечаток?

13

Заголовок

4.Идентификация и проверка подлинности. 27

4.1.

Взаимная проверка подлинности пользователей 28

 

4.2.

Протоколы идентификации с нулевой передачей знаний

30

4.2.1.Упрощенная схема идентификации с нулевой передачей знаний. 30

4.2.2.Схема идентификации Гиллоу-Куискуотера. 31

14

Заголовок

Термин1.

Термин2

15

Модель Лэмпсона—Грэхема—Деннинга

Разрешенные

 

действия

Доступ разрешен

с объектом

 

Уровень

 

конфиденциальности

Уровень

субъекта

 

конфиденциальности

 

объекта

16

 

Построение пространства безопасности

 

 

Объекты доступа

 

 

 

О1

О2

Оn

 

S1

T11

T12

T1n

Субъекты

S2

T21

T22

T2n

доступа

 

 

Sm

Tm1

Tm2

Tmn

17

Модель Бэлла и Ла Падула

Уровни

конфиденциальности

L1

L2 L3

Категории

18

Схемы разграничения доступа

Схемы разграничения доступа

Списковые схемы

Мандатные механизмы

Защитные механизмы встраиваются в каждый объект и осуществляют контроль в соответствии со списками доступа данного объекта

Защитный механизм объекта реагирует на некоторый мандат, и субъект должен иметь набор мандатов для доступа ко всем необходимым ему объектам

19

Основные системы контроля доступа

Системы контроля доступа

Системы

Системы по принципу

Системы с единой схемой

без схем доступа

виртуальной машины

контроля доступа

Полностью отсутствуют

Обеспечивается взаимная

С каждым информационным

механизмы, препятствующие

изоляция пользователей, за

элементом связан «список

отдельному пользователю

исключением некоторого

авторизованных пользователей».

получить доступ к информации,

количества общей

Различным пользователям

хранимой в системе

информации

могут быть предписаны

 

 

различные режимы его

 

 

использования

20