- •Иб(Информационная Безопасность) Лекция №1
- •Лекция №2 Основные методы обеспечения иб
- •Угрозы иб
- •Построение систем защиты от угроз нарушения конфиденциальности информации
- •Организационные меры и методы обеспечения физической безопасности
- •Идентификация и аутентификация
- •Парольная аутентификация
- •Преимущества и недостатки парольной системы
- •Угрозы безопасности парольной системы
- •Рекомендации по практической реализации парольных систем
- •Лекция №3 Оценка стойкости парольных систем
- •Методы хранения и передачи паролей
- •Разграничение доступа
- •Лекция №4 Криптографическое преобразование информации
- •Лекция №6
- •Des(Data Encryption Standard)
- •Лекция №7 Алгоритмы с открытыми ключами
- •Алгоритм открытых рюкзаков(укладки ранца)
- •Сверх возрастающие рюкзаки
- •Лекция №8 Сравнение симметричных и ассиметричных систем
- •Методы защиты внешнего периметра
- •Межсетевое экранирование
- •Лекция №9 Системы обнаружения вторжений
- •Протоколирование и аудит
- •Лекция №10 Построение системы защиты от угроз нарушения целостности информации
- •Однонаправленные хэш функции
- •Лекция № 11
- •Идея функции сжатия
- •Применение
- •Коды проверки подлинности сообщений(mac(Message Authentication Code))
- •Лекция №12 Электронные подписи(Digital Signature)(не полная лекция)
- •Подпись документа с помощью криптографии с открытым ключом
- •Подпись документа с помощью ассиметричных алгоритмов и однонаправленных хэш функций
- •Управление открытыми ключами
- •Структура сертификатов(в России)
- •Хранение закрытого ключа
Идентификация и аутентификация
Классификация методов аутентификации:
Методы, основанные на знание субъектом некоторой секретной информации. Классический пример: Парольная аутентификация. Данные методы являются наиболее распространенными.
Методы, основанные на обладании субъектом некоторого уникального предмета. Например: электронный ключ, карта доступа и т.д.
Методы, основанные на сканировании биометрических характеристик человека. Например: сканирование отпечатка пальцев, радужной оболочки глаза, лица человека, простой и клавиатурный подчерк.
Так же существует комбинированные(многофакторные) методы аутентификации. Они сочетают в себе 2 или более видов простой аутентификации(например: подтверждение после смс или электронной почтой).
Парольная аутентификация
Общая схема парольной аутентификации:
Ввод идентификатора пользователя.
Проверка существует ли такой идентификатор в системе.
Если существует, то производится процедура аутентификации.
Если успешно проведена процедура, то происходит авторизация.
В случае не успеха процедуры аутентификации, дается несколько попыток на повторный ввод.
Часто процедуры идентификации и аутентификации совмещают для того, чтобы потенциальный злоумышленник не знал, где совершил ошибку.
Преимущества и недостатки парольной системы
Относительная простота реализации. Как правило, парольные системы, не требуют привлечения дополнительного аппаратного обеспечения.
Традиционность. Механизмы парольной защиты являются привычными для большинства пользователей.
Стойкие ко взлому пароли, как правило, оказываются малопригодными для использования.
Угрозы безопасности парольной системы
Существует 3 типа угроз:
За счет особенностей человеческого фактора.
Путем перебора пароля.
Интерактивный перебор. В случае интерактивного перебора пароль вводится непосредственно в интерфейс системы, а злоумышленник не затрагивает базу паролей.
Полный перебор паролей(метод грубой силы). Данные метод позволяет подобрать любой пароль, однако время, затрачиваемое на это, может быть слишком большим.
Подбор пароля по словарю. Словарь – текстовый файл, в каждой строке которого располагается один из наиболее часто встречающихся паролей.
Подбор с использованием персональных сведений о пользователе. Например: ФИО, номер телефона и т.д.
За счет использований недостатков реализации парольных систем. К таким недостаткам реализации относятся эксплуатируемые уязвимости сетевых сервисов, реализующих те или иные компоненты парольной защиты или не декларированные возможности соответствующего программного или аппаратного обеспечения.
Рекомендации по практической реализации парольных систем
Установка минимальной длинны пароля. Данная рекомендация усложняет полный перебор пароля.
Увеличение мощности алфавита пароля. Данная рекомендация усложняет полный перебор.
Проверка и отсеивание паролей по различным условиям. Данная рекомендация затрудняет подбор пароля по словарю.
Установка максимального срока действия пароля(например каждые 2 недели сменять пароль). Срок действия пароля ограничивает промежуток времени, которое злоумышленник может потратить на подбор пароля.
Отсеивание по журналу историй паролей. Данный механизм предотвращает повторное использование паролей, возможно ранее скомпрометированных.
Ограничение числа попыток ввода пароля. Данная рекомендация затрудняет интерактивный подбор пароля.
Тайм-аут при вводе не правильного пароля. Данный механизм так же затрудняет интерактивный подбор.
Запрет на выбор пароля пользователем и автоматическая генерация пароля. Данная рекомендация гарантирует стойкость сгенерированных паролей, однако у пользователей могут возникнуть проблемы с их запоминанием.