
- •1. Основные понятия информационной безопасности.
- •5. Шифр Цезаря. Шифр Гронфельда.
- •7. Теория проектирования блочных шифров
- •10. Создание подключей в алгоритме des
- •11. Алгоритм гост 28147
- •12. Провести шифрование произвольного текста алгоритмом гост (1 раунд)
- •13. Основные понятия криптологии. Симметричные и асимметричные криптосистемы
- •14. Асимметричные алгоритмы шифрования
- •15 .Алгоритм rsa
- •16. Создание ключей алгоритма rsa
- •17. Провести шифрование своих инициалов алгоритмом rsa
- •18. Определение и требования хеш-функции
- •19. Простые хеш-функции
- •20.Найти хеш образ своей фамилии(Это задача №3 нашей ргр)
- •22. Требования к цифровой подписи
- •23.24 Прямая и арбитражная цифровые подписи
- •27 Организационное обеспечение иб.
- •28. Правовое обеспечение иб
- •29. Инженерные методы и средства защиты информации
- •30. Технические методы и средства защиты информации
- •31.Программные и программно-аппаратные методы и средства обеспечения информационной безопасности
- •32.Требования к комплексным системам защиты информации
- •34. Основные функции систем разграничения доступа
- •35. Протоколы индентификации пользователя
- •36. Способы аутентификации
- •37.Аутентификация пользователей на основе паролей
- •38. Аутентификация пользователей на основе модели «рукопожатия»
- •40. Аутентификация пользователей по их клавиатурному почерку
- •41. Аутентификация пользователей по их росписи мышью.
- •42. Программно-аппаратная защита информации от локального несанкционированного доступа.
- •43.Роль аутентификации при обеспечении защищенного удаленного доступа
- •44.Проблема несанкционированного доступа
- •45.Компьютерные вирусы
- •1Сканеры
- •2Crc-сканеры
- •3Блокировщики
- •4Иммунизаторы
- •2. Обнаружение изменений, или контроль целостности.
43.Роль аутентификации при обеспечении защищенного удаленного доступа
Для того чтобы обеспечить как большим, так и малым предприятиям полную защиту их данных при использовании web-ресурсов необходимо гарантировать, что корпоративные потребители и стратегические партнеры (поставщики, контрагенты и консультанты) надёжно идентифицируемы, их доступ к сетям - правомочен и безопасен, а используемые информационные каналы удаленного доступа защищены должным образом
Итак, при обеспечении удаленного доступа на первый план выдвигаются задачи обеспечения безопасности, поскольку если к локальной сети организации предоставляется доступ легальному пользователю, то под его именем может сделать попытку входа и злоумышленник. В данном случае необходимо обеспечение всех компонент триединой задачи информационной безопасности – конфиденциальности обмена «пользователь - информационный ресурс», доступности для всех, кому этот сервис необходимо предоставить, целостности хранимой, передаваемой и получаемой информации
Для организации работы в такой среде необходимо использовать следующие механизмы защиты:
надежные средства аутентификации пользователей;
система управления доступом;
средства организации VPN;
средства противостояния атакам;
средства анализа защищенности данного сервиса.
Рассмотрим несколько наиболее часто употребляющихся способов решения задачи аутентификации.
Простой вариант: аутентификация на основе паролей
Для получения доступа пользователей к информационным ресурсам наиболее широко используется аутентификация исходя из «знания чего-либо» - некой секретной информации или паролю, вводимому с помощью клавиатуры при каждом сеансе работы пользователя в ИС
Аутентификация на основе одноразовых паролей OTP (Усиленная аутентификация)
При этом основным отличием данной технологии от аутентификации с использованием постоянных паролей заключается в том, что каждый раз пользователь должен вводить новое значение пароля. Данная функциональная особенность обеспечивает защиту от возможного перехвата и повторного использования пароля нарушителем и позволяет использовать ее в открытых сетях
Алгоритм практического использования технологии аутентификации на основе одноразовых паролей приведён ниже:
На первом этапе аутентификации пользователь генерирует одноразовый пароль при помощи аппаратного устройства и затем отправляет его по сети вместе со своим регистрационным именем серверу доступа
Сервер доступа получает от пользователя регистрационное имя и значение пароля, после чего передаёт эти параметры по протоколу RADIUS серверу аутентификации
Сервер аутентификации проводит проверку правильности предоставленных аутентификационных данных, результат которой отправляется серверу доступа
На основе полученного ответа сервер доступа разрешает или запрещает пользователю доступ к запрашиваемому ресурсу
SSL-аутентификация
После того, как обе стороны произвели взаимную аутентификацию, все данные, передаваемые в ходе сеанса шифруются, обеспечивая защиту как от перехвата данных, так и от вставки данных в сеанс. Электронные сертификаты используют стандарт X.509, содержат в себе информацию о том, кто выдал сертификат, период его использования, и другую информацию.