АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Теоретический материал. Под идентификацией пользователя понимают присвоение ему некоторого несекретного идентификатора, который он должен предъявить СЗИ при осуществлении доступа к

Читайте также:
  1. A)керекті материалдарды беру
  2. GG ДРУГИЕ ОТХОДЫ, СОДЕРЖАЩИЕ В ОСНОВНОМ НЕОГРАНИЧЕСКИЕ КОМПОНЕНТЫ, КОТОРЫЕ МОГУТ СОДЕРЖАТЬ МЕТАЛЛЫ И ОРГАНИЧЕСКИЕ МАТЕРИАЛЫ
  3. I. Нормативные материалы
  4. II.Выбор материала червяка и червячного колеса.
  5. III. Изучение нового материала.
  6. III. Учебно-материальное обеспечение
  7. IV. Дидактические материалы для практических занятий
  8. IV. Материалы и полуфабрикаты
  9. IV. Склоны, сформированные массовым перемещением обломочного материала.
  10. V. Закрепление изученного материала
  11. V. ПРАВОВЫЕ АКТЫ И МАТЕРИАЛЫ СУДЕБНОЙ ПРАКТИКИ
  12. V.УЧЕБНЫЕ МАТЕРИАЛЫ

Под идентификацией пользователя понимают присвоение ему некоторого несекретного идентификатора, который он должен предъявить СЗИ при осуществлении доступа к объекту. В качестве идентификатора может быть использован, например, login, физическое устройство, и т.д.

Под аутентификацией понимают подтверждение пользователем предъявленного идентификатора, проверка его подлинности и принадлежности именно данному пользователю. Аутентификация выполняется для устранения фальсификации на этапе идентификации.

Подсистемы идентификации и аутентификации пользователя играют важнейшую роль в системах защиты информации.

Стойкость к взлому подсистемы идентификации и аутентификации пользователя в системе защиты информации (СЗИ) во многом определяет стойкость к взлому самой СЗИ. Данная стойкость определяется гарантией того, что злоумышленник не сможет пройти аутентификацию, присвоив чужой идентификатор или украв его.

Парольные системы идентификации/аутентификации является одними из основных и наиболее распространенными в СЗИ методами пользовательской аутентификации в силу их простоты и прозрачности. В данном случае, информацией, аутентифицирующей пользователя, является некоторый секретный пароль, известный только легальному пользователю.

Парольная аутентификация пользователя является, как правило, передним краем обороны СЗИ. В связи с этим, парольные системы становятся одним из наиболее привлекательных для злоумышленника объектов атаки. Цель злоумышленника в данном случае – подобрать аутентифицирующую информацию (пароль) легального пользователя.

Методы парольной аутентификации пользователя являются наиболее простыми методами аутентификации и при несоблюдении определенных требований к выбору пароля являются достаточно уязвимыми. Минимальными требованиями к выбору пароля и к реализации подсистемы парольной аутентификации пользователя являются следующие.

К паролю

1.​ Минимальная длина пароля должна быть не менее 6 символов.

2.​ Пароль должен состоять из различных групп символов (малые и большие латинские буквы, цифры, специальные символы ‘(’, ‘)’, ‘#’ и т.д.).

3.​ В качестве пароля не должны использоваться реальные слова, имена, фамилии и т.д.

К подсистеме парольной аутентификации

1. Администратор СЗИ должен определить максимальный срок действия пароля, по истечении которого пароль должен быть изменен.

2.​ Должно быть ограничено максимальное число попыток ввода пароля (как правило, не более 3).

3.​ Должна быть установлена временная задержка при вводе неправильного пароля.

Как правило, для помощи администратору безопасности в формировании паролей подчиненных ему пользователей, удовлетворяющих перечисленным требованиям к паролям, используются особые программы - автоматические генераторы паролей пользователей.

При выполнении выше перечисленных требований к паролям, единственно практически возможным методом взлома подсистемы парольной аутентификации злоумышленником является прямой перебор паролей (brute forcing). В данном случае, количественная оценка стойкости парольной защиты осуществляется следующим образом.


1 | 2 | 3 | 4 | 5 | 6 | 7 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)