
- •Реферат
- •Розділ 1 забезпечення інформаційної безпеки й захисту інформації офісної діяльності
- •Інформаційна безпека офісної діяльності
- •1.2. Технологія захисту даних
- •1.3. Захищений документообіг
- •1.4. Аналіз погроз конфіденційної інформації і каналів витоку
- •1.5. Канали витоку інформації
- •1.6. Створення системи захисту кд
- •1.7. Захист конфіденційної документації
- •1.8. Побудова парольних систем
- •1.9. Використання засобів криптографічного захисту
- •1.10. Електронний підпис
- •Розділ 2 аналіз розвитку стратегії інформаційної безпеки у середовищі осwindows
- •2.1. Стратегії інформаційної безпеки у середовищі ос Windows
- •2.2. Захист інформації в Microsoft Word 2010
- •Розділ 3 підсистема захисту офісних документів
- •3.1.Розробка підсистеми захисту інформації для цифровихофісних документів
- •3.2.Користувальницький інтерфейс підсистеми захисту
- •3.4. Охорона праці та безпека в надзвичайних ситуаціях
- •Висновки
- •Список використаних джерел
1.8. Побудова парольних систем
Найбільш розповсюджені методи аутентифікації засновані на застосуванні багаторазових або одноразових паролів. З-за свого широкого розповсюдження і простоти реалізації парольні схеми часто в першу чергу стають мішенню атак зловмисників. Ці методи включають такі різновиди способів аутентифікації:
за збереженої копії пароля або його згортку (plaintext-equivalent);
за деякі перевірочні значенням (verifier - based);
без безпосередньої передачі інформації про пароль перевіряє стороні (zero - knowledge);
з використанням пароля для отримання криптографічного ключа (cryptographic);
У перший різновид способів входять системи аутентифікації, які передбачають наявність у обох сторін копії пароля або його згортки. Для організації таких систем потрібно створити і підтримувати базу даних, яка містить паролі або звірки паролів всіх користувачів. Їх слабкою стороною є те, що отримання зловмисником цієї бази даних дозволяє йому проходити аутентифікацію від імені якого користувача.
Способи, складові другого різновиду, забезпечують більш високу ступінь безпеки парольного системи, так як перевірочні значення, хоча вони і залежать від паролів, не можуть бути безпосередньо використані зловмисником для аутентифікації.
Нарешті, аутентифікація без надання перевіряє стороні якої б то не було інформації, пароль забезпечує найбільший ступінь захисту. Цей спосіб гарантує безпеку навіть у тому випадку, якщо порушена робота перевіряє сторони (наприклад, до програми реєстрації в системі впроваджений "троянський кінь").
Особливим підходом в технології перевірки справжності є криптографічні протоколи аутентифікації. Такі протоколи описують послідовність дій, яку мають зробити сторони для взаємної аутентифікації, крім того, ці дії, як правило, поєднуються з генерацією та розподілом криптографічних ключів для шифрування подальшого інформаційного обміну. Коректність протоколів аутентифікації випливає з властивостей задіяних в них математичних і криптографічних перетворень та може бути строго доведена [1].
Звичайні парольні системи простіше і дешевше для реалізації, але менш безпечні, ніж системи з криптографічними протоколами. Останні забезпечують більш надійний захист і додатково вирішують завдання розподілу ключів. Однак використовувані в них технології можу бути об'єктом законодавчих обмежень.
Для більш детального розгляду принципів побудови парольних систем сформулюємо кілька основних визначень.
Ідентифікатор користувача - деякий унікальну кількість інформації, що дозволяє розрізняти індивідуальних користувачів парольного системи (проводити їх ідентифікацію). Часто ідентифікатор також називають ім'ям користувача або ім'ям облікового запису користувача.
Пароль користувача - деякий секретне кількість інформації, відоме тільки користувачеві і парольного системі, що може бути заповнено користувачем і пред'явлено для проходження процедури аутентифікації. Одноразовий пароль дає можливість користувачу одноразово пройти аутентифікацію. Багаторазовий пароль може бути використаний для перевірки автентичності повторно.
Обліковий запис користувача - сукупність його ідентифікатора і його пароля. База даних користувачів парольного системи містить облікові записи всіх користувачів цієї парольного системи [8].
Під парольного системою будемо розуміти програмно-апаратний комплекс, який реалізує системи ідентифікації і аутентифікації користувачів АС на основі одноразових або багаторазових паролів. Як правило, такий комплекс функціонує спільно з підсистемами розмежування доступу і реєстрації подій. В окремих випадках парольна система може виконувати ряд додаткових функцій, зокрема генерацію та розподіл короткочасних (сеансових) криптографічних ключів.
Основними компонентами парольного системи є:
інтерфейс користувача;
інтерфейс адміністратора;
модуль сполучення з іншими підсистемами безпеки;
база даних облікових записів.
Парольний система являє собою "передній край оборони" всієї системи безпеки. Деякі її елементи (зокрема, реалізують інтерфейс користувача) можуть бути розташовані в місцях, відкритих для доступу потенційному зловмиснику. Тому парольна система стає одним з перших об'єктів атаки при вторгненні зловмисника в захищену систему. Нижче перераховані типи загроз безпеці парольних систем.
Розголошення параметрів облікового запису через підбір в інтерактивному режимі;
навмисну передачу пароля його власником іншій особі;
захоплення бази даних парольного системи;
перехоплення переданої по мережі інформації про пароль;
зберігання пароля в доступному місці.
Втручання у функціонування компонентів парольного системи через впровадження програмних закладок;
виявлення і використання помилок, допущених на стадії розробки;
виведення з ладу парольного системи;
Деякі з перерахованих типів загроз пов'язані з наявністю так званого людського фактора, який проявляється в тому, що користувач може:
обрати пароль, який легко запам'ятати і також легко підібрати;
записати пароль, який складно запам'ятати, і покласти запис у доступному місці;
ввести пароль так, що його зможуть побачити сторонні;
передати пароль іншій особі навмисно або під впливом помилки.
На додаток до вище сказаного необхідно зазначити існування "парадоксу людського фактора". Полягає він у тому, що користувач нерідко прагне виступати швидше противником парольного системи, як, втім, і будь-якої системи безпеки, функціонування якої впливає на його робочі умови, ніж союзником системи захисту, тим самим послаблюючи її.
Криптографічні методи захисту інформації - це спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення. Криптографічний метод захисту, безумовно, самий надійний метод захисту, так як охороняється безпосередньо сама інформація, а не доступ до неї (наприклад, зашифрований файл не можна прочитати навіть у випадку крадіжки носія). Даний метод захисту реалізується у вигляді програм або пакетів програм [13].