lab_13_shifr
.docxФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ
Федеральное государственное бюджетное образовательное учреждение высшего образования
Санкт-Петербургский государственный университет телекоммуникаций им. проф. Бонч-Бруевича
СПБГУТ
Факультет ИКСС
Кафедра ИБКС
ОТЧЁТ
по лабораторной работе
Тема: «Технологии аутентификации в ОС»
Дисциплина: Основы защиты информации в телекоммуникационных системах
Выполнила: Дзоблаев Э.С., группа ИКТУ-41
Проверил: доцент, ктн Шемякин С. Н.
Санкт-Петербург
2025 г.
Требования по администрированию парольной системы для Политики информационной безопасности
Использование строгой аутентификации Запретить использование простой аутентификации с передачей паролей в открытом виде (например, протокол PAP). Применять защищённые протоколы с шифрованием или цифровой подписью.
Требования к сложности паролей Пароли должны быть достаточно длинными и случайными, чтобы исключить угадывание. Запретить использование коротких и простых паролей.
Хранение паролей Пароли должны храниться в хэшированном виде. Запрещено хранить пароли в открытой форме в системных файлах или базах данных.
Защита от перехвата Обеспечить защиту каналов связи при передаче паролей. Использовать криптографические методы для предотвращения перехвата.
Регулярная смена паролей Установить обязательную периодическую смену паролей для снижения риска компрометации.
Ограничение попыток ввода Внедрить механизм блокировки учётной записи после превышения лимита неудачных попыток ввода пароля.
Использование многофакторной аутентификации Для доступа к критичным ресурсам применять двухфакторную аутентификацию (например, пароль + токен или биометрика).
Аудит и мониторинг Вести журнал событий входа в систему для выявления подозрительной активности.
Сравнение систем аутентификации на основе многоразовых и одноразовых паролей
Критерий
|
Многоразовые пароли |
Одноразовые пароли (OTP) |
Стойкость |
Слабая аутентификация. Уязвимы к перехвату, повторному использованию и угадыванию. |
Строгая аутентификация. Устойчивы к перехвату и повторному использованию. |
Передача пароля |
Могут передаваться в открытом виде (PAP). |
По линии связи передаётся только результат работы формирователя имитовставки, а не сам пароль. |
Устройства |
Не требуют дополнительных устройств. |
Используются OTP-токены с ключом аутентификации. |
Срок действия |
Бессрочные, пока не изменены администратором или пользователем. |
Действителен только для одного сеанса входа. |
Недостатки |
Высокий риск компрометации, фиктивная стойкость. |
Ограниченный срок службы токена (2–3 года), зависимость от источника питания. |
Удобство |
Простота использования, легко запомнить. |
Требует наличия токена, что может быть неудобно. |
Область применения |
Подходит для систем с низкими требованиями безопасности. |
Применяется в системах с повышенными требованиями к безопасности. |
Вывод: Одноразовые пароли обеспечивают более высокий уровень безопасности по сравнению с многоразовыми, но требуют дополнительных затрат на оборудование и администрирование. Для современных информационных систем рекомендуется использовать OTP-аутентификацию или двухфакторные схемы для защиты критичных данных.
