Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
13
Добавлен:
09.06.2015
Размер:
74.75 Кб
Скачать

«Парольные системы»

Пароль – некоторая секретная информация, известная только пользователю и ПС, которая может быть запомнена пользователем и предъявлена ПС.

Идентификатор – уникальное имя пользователя, зарегистрированное в парольной системе (логин).

Учетная запись пользователя – совокупность его идентификатора и пароля.

Ключ – аналог пароля, однако отличается от него тем, что не может быть легко запомнена пользователем (из-за большого объема или отсутствия смысловой нагрузки) или не может быть введена с клавиатуры (из-за содержащихся в ней служебных символов, которые отсутствуют на клавиатуре).

Идентификация – два взаимосвязанных процесса, таких как:

  • выдача пользователю идентификаторов;

  • проверка предъявляемого пользователем идентификатора по списку выданных.

Аутентификация – проверка принадлежности пользователю предъявляемого им идентификатора.

Аутентификация – процесс проверки принадлежности пользователю предъявляемого им идентификатора.

Классификация парольных систем по методам аутентификации:

  1. по хранимому паролю (копии пароля)

  1. по хранимому ХЭШу пароля

ХЭШ – результат работы ХЭШ-функции, которую нельзя вычислить, зная ХЭШ.

Хэш-функция ограничена заранее определенными рамками.

  1. по проверочному значению

Полная информация о пароле по сети не передается.

  1. доказательство с нулевым разглашением

Когда у одного есть секрет, но он не хочет его показывать, но хочет доказать, что он есть.

  1. с использованием асимметричного шифрования

Симметричная криптография – для шифровки и дешифровки используется один и тот же ключ.

Ассиметричное шифрование – для шифровки и дешифровки используются разные ключи.

1 класс: PUBLIC (открытый, публичный)

2 класс: PRIVATE (закрытый) или SECRET (секретный)

Угрозы парольной системе:

  1. подбор в интерактивном режиме;

  2. преднамеренная передача третьим лицам;

  3. хранение в доступном месте;

  4. использование ошибок;

  5. выведение из строя парольной системы;

  6. обход парольной системы;

  7. социальная инженерия;

  8. захват базы данных парольной системы;

  9. перехват и повторное использование паролей;

  10. попытка подобрать пароль по ХЭШу, расшифровать;

  11. модификация и перехват информации с целью ввода в заблуждение парольной системы;

Метод “За дураком”

  1. имитация действий парольной системы с целью ввести в заблуждение пользователя

Соседние файлы в папке Основы и методы защиты информации