- •31) Поддерживать хранение истории предыдущих пользовательских паролей (за предыдущий год) и
- •35) Все методы биометрической идентификации личности можно отнести к одному из двух классов: 1) контактные системы распознавания и 2) бесконтактные системы распознавания
- •37) Проблема распределения ключей
- •Алгоритмы, использующиеся в ssl
30) Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности".
аутентификация" - Текстовый ввод логина и пароля вовсе не является единственным методом аутентификации. Всё большую популярность набирает аутентификация с помощью электронных сертификатов, пластиковых карт и биометрических устройств, например, сканеров радужной оболочки глаза или отпечатков пальцев или ладони.
В последнее время всё чаще применяется, так называемая, расширенная или многофакторная аутентификация. Она построена на использовании нескольких компонент, таких как: информация, которую пользователь знает (пароль), использовании физических компонентов (например, идентификационные брелоки или смарт-карты), и технологии идентификации личности (биометрические данные).
Идентификация - Штрих-коды, электронные ключи, карты с магнитной полосой.
31) Поддерживать хранение истории предыдущих пользовательских паролей (за предыдущий год) и
предотвращать их повторное использование; не отображать пароли на экране при их вводе;
- хранить файлы паролей отдельно отданных прикладных систем;
- хранить пароли в зашифрованной форме, используя односторонний алгоритм шифрования;
- обеспечивать смену паролей поставщика, установленных по умолчанию, после инсталляции программного
обеспечения
Пароли никогда не следует хранить в компьютерной системе в незащищенной форме. При необходимости
следует рассматривать возможности других технологий для идентификации и аутентификации
пользователя, такие как биометрия (проверка отпечатков пальцев), проверка подписи, и использование
аппаратных средств идентификации (чип-карт, микросхем).
32)
33) Криптографической хеш-функцией называется всякая хеш-функция, являющаяся криптостойкой, то есть удовлетворяющая ряду требований специфичных для криптографических приложений. Для того, чтобы хеш-функция H считалась криптографически стойкой, она должна удовлетворять трем основным требованиям, на которых основано большинство применений хеш-функций в криптографии:
Необратимость или стойкость к восстановлению прообраза: для заданного значения хеш-функции m должно быть вычислительно невозможно найти блок данных X, для которого H(X) = m.
Стойкость к коллизиям первого рода или восстановлению вторых прообразов: для заданного сообщения M должно быть вычислительно невозможно подобрать другое сообщение N, для которого H(N) = H(M).
Стойкость к коллизиям второго рода: должно быть вычислительно невозможно подобрать пару сообщений , имеющих одинаковый хеш.
34) Смарт-карты (англ. Smart card) представляют собой пластиковые карты со встроенной микросхемой (ICC, integrated circuit(s) card — карта с интегрированными электронными схемами). В большинстве случаев смарт-карты содержат микропроцессор и операционную систему, контролирующую устройство и доступ к объектам в его памяти. Кроме того, смарт-карты, как правило, обладают возможностью проводить криптографические вычисления.
Назначение смарт-карт — одно- и двухфакторная аутентификация пользователей, хранение ключевой информации и проведение криптографических операций в доверенной среде.
Смарт-карты находят всё более широкое применение в различных областях, от систем накопительных скидок до кредитных и дебетовых карт, студенческих билетов, телефонов стандарта GSM и проездных билетов.
Проблемы. Одна из проблем смарт-карт это их возможный отказ. Пластиковая карта, в которую встроен чип, довольно гнущаяся и чем больше чип, тем больше вероятность его повредить. Смарт-карты в основном носят в кошельке или кармане – довольно жесткие условия эксплуатации для чипа. Однако, у крупных банковских систем затраты, связанные с отказами смарт-карт, компенсируют возможные затраты, связанные с мошенничеством. Использование смарт-карт в общественном транспорте представляет собой угрозу для конфиденциальности, потому что такая система дает возможность третьим лицам следить за передвижением владельцев карт. Использование смарт-карт для идентификации и аутентификации владельца это наиболее безопасный способ для банковских интернет-приложений, но безопасность все равно не стопроцентная.