- •1. Мета та завдання дисципліни, її місце в навчальному процесі
- •1.1. Мета викладання дисципліни
- •1.2. Завдання вивчення дисципліни
- •1.3. Перелік дисциплін, знання яких необхідні студенту для вивчення цієї дисципліни
- •1.4. Зміст дисципліни
- •1.4.1. Лекційні заняття 32 години
- •1.4.2. Лабораторні заняття 32 години
- •1.4.3. Практичні заняття 0 годин.
- •1.4.4. Самостійна робота 56 годин
- •1.4.5. Проведення заходів поточного та семестрового контролю
- •1.5. Навчально-методичні матеріали.
- •1.6. Огляд безпеки
- •2. Загальні відомості про права доступу
- •2.1.Функції системи розмежування доступу
- •2.2. Управління доступом. Основні поняття
- •3. Методи та пристрої забезпечення захисту і безпеки
- •3.1. Методи забезпечення інформаційної безпеки.
- •3.2. Інструментальні засоби аналізу захищеності інформаційних систем.
- •Intranet Scanner
- •Internet Scanner
- •4. Захист інформації
- •4.1 Загрози інформації
- •4.2 Аспекти захисту інформації
- •4.3 Види захисту інформації
- •4.4 Комплексна система захисту інформації
- •4.4.1 Технічний захист інформації
- •4.4.2 Тзі від нсд на прикладному і програмному рівні
- •4.4.3 Тзі від нсд на апаратному рівні
- •4.4.4 Тзі на мережевому рівні
- •4.5 Засоби та заходи тзі
- •4.6 Автентифікація
- •4.6.1 Механізм Автентифікації
- •4.6.3 Способи Автентифікації
- •Парольна
- •Біометрична
- •4.7 Етапи
- •Модель захисту інформаційного процесу
- •Шифрування даних
- •7. Управління відновленням
- •Відновлення інформації
- •Несправності, що призводять до втрати даних і необхідності відновлення інформації.
- •Помилки користувачів
- •Програмно-апаратні несправності
- •Фізичні пошкодження
- •Відновлення даних з usb-флешки (карти пам’яті)
- •8. Роль криптографічних методів і систем криптографічного захисту інформації в сучасному суспільстві
- •9. Механізми та протоколи керування ключами в івк інформаційної системи
- •9.1 Компоненти івк
- •9.2 Архітектури івк
- •10. Форми атак на об'єкти інформаційних систем
- •10.1 Форми атак
- •10.2 Атаки на рівні систем керування базами даних
- •10.3 Атаки на рівні операційної системи.
- •10.4 Криптоаналіз
- •10.4.1 Основні терміни
- •10.4.2Класифікація криптосистем
- •10.4.3 Вимоги до криптосистемами.
- •11. Алгоритми з секретним та відкритим ключем
- •12. Асиметричні (відкриті) криптосистеми
- •12.1 Криптографічний аналіз rsa-системи
- •13. Протоколи аутентифікації
- •13.1 Протоколи віддаленої аутентифікації
- •13.2 Аутентифікація на основі паролів.
- •13.3 Протокол рар.
- •13.4 Протокол s/Key.
- •13.5 Протокол снар.
- •13.6 Аутентифікація на основі цифрових сертифікатів.
- •13.7 Протоколи аутентифікації
- •14. Цифрові підпси
- •14.1 Звичайний і Електронний цифровий підпис
- •14.2 Переваги використання ецп
- •14.3 Електронна цифрова печатка
- •14.4 Призначення ецп
- •14.5 Вимоги до цифрового підпису
- •14.6 Прямий і арбітражний цифрові підписи
- •14.7 Алгоритми
- •14.8 Використання хеш-функцій
- •14.9 Симетрична схема
- •14.10 Асиметрична схема
- •15. Використання паролів і механізмів контролю за доступом
- •15.6 Права доступу до файлів в Unix-системах.
- •15.7 Мережевий доступ до Windows xp Pro
- •16. Питання безпеки та брандмауери
13.2 Аутентифікація на основі паролів.
Аутентифікація на основі паролів – це найпростіший, інтуїтивний метод розпізнавання, проте він не є найкращим. Система з використанням паролів – це симетрична система з усіма її недоліками. Для аутентифікації на основі паролів використовують такі протоколи, як РАР (Password Authentication Protocol), CHAP (Challenge Handshake Authentication Protocol) та протокол аутентифікації на основі одноразових паролів S/Key.
13.3 Протокол рар.
Протокол парольної аутентифікації РАР, згідно з яким паролі передаються по лінії зв’язку в незашифрованому виді, необхідно використовувати тільки сумісно з протоколом, орієнтованим на аутентифікацію по одноразовим паролям, наприклад, сумісно з протоколом S/Key. Інакше пароль, що передається по каналу зв’язку, може бути перехоплений зловмисником і використаний повторно для маскування під санкціонованого користувача.
В процесі аутентифікації приймають участь дві сторони – перевіряюча та перевіряєма. Сторона, яку первіряють, надсилає перевіряючій стороні свій ідентифікатор та пароль. За ідентифікатором з бази даних системи захисту вибирається еталонний пароль користувача та порівнюється з надісланим. При їх співпадінні аутентифікація вважається успішною, про що повідомляється користувачу.
13.4 Протокол s/Key.
Одним з найбільш популярних протоколів аутентифікації на основі одноразових паролів є стандартизований в Internet протокол S/Key. Цей протокол реалізований в багатьох системах, наприклад у FreeBSD та CISCO Tacacs+. Перехоплення одноразового паролю, що передається по мережі в процесі аутентифікації, не надає можливості скористуватись цим паролем повторно, оскільки при наступній перевірці буде використовуватись вже інший пароль. Тому схема аутентифікації на основі одноразових паролів дозволяє передавати по мережі одноразовий пароль у відкритому виді, і таким чином компенсує основний недолік протоколу аутентифікації РАР. Протокол S/Key не виключає необхідності задання для кожного користувача секретного пароля. Однак даний пароль використовується тільки для генерації одноразових паролів. Для того, щоб зловмисник не зміг по перехопленому одноразовому паролю отримати секретний вихідний пароль, генерація одноразових паролів виконується за допомогою односторонньої функції. В якості такої односторонньої функції в специфікації S/Key визначений алгоритм хешування MD4 (Message Digest Algorithm 4).
Для того, щоб користувач мав можливість самому призначати секретний пароль, в специфікації S/Key з метою підвищення безпеки обчислення одноразових паролів виконується не тільки на основі секретного пароля, але й генеруємого перевіряючою стороною випадкового числа. Таким чином, у відповідності з протоколом S/Keyза кожним користувачем закріплюється ідентифікатор та секретний постійний пароль.
13.5 Протокол снар.
В протоколі СНАР, як і в протоколі РАР, використовується секретний статичний ключ. Проте, на відміну від РАР, пароль кожного користувача при передачі по лінії зв’язку шифрується на основі випадкового числа, отриманого від сервера. Така технологія забезпечує тільки захист пароля від крадіжки, але й захист від повторного використання зловмисником перехоплених пакетів з зашифрованим паролем. Шифрування пароля у відповідності ї протоколом СНАР є незворотнім і виконується за допомогою криптографічного алгоритму хешування. В якості стандартного алгоритму хешування, що має підтримуватись у всіх реалізаціях СНАР, визначений протокол MD5. але специфікація СНАР не виключає використання інших алгоритмів обчислення хеш-функцій.
Процес аутентифікації подібний на РАР. Після отримання запиту від сторони, яку перевіряють, перевіряюча сторона відсилає свій ідентифікатор та випадкове число. Після того з бази даних за ідентифікатором користувача отримується еталонний ключ і на основі цього ключа та відісланого випадкового числа обчислюється хеш-функція. Те саме виконує сторона, яку перевіряють зі своїм паролем. Результат надсилається первіряючій стороні. При співпадінні результатів аутентифікація вважається успішно проведеною.