- •Глава 1 Введение в информационные системы
- •Глава 1. Введение в информационные системы
- •1.1 Что такое информационная система
- •1.2. Цели, функции и структура ис
- •1.3 Основные типы информационных систем
- •Контрольные вопросы
- •Задания
- •Глава 2 Функции, задачи и средства защиты данных в информационных системах
- •2.1. Функции и задачи защиты данных
- •В информационных системах
- •2.2. Обязанности администратора бд по защите данных в ис
- •В информационных систем
- •Контрольные вопросы
- •Задания
- •3.2. Идентификация пользователя
- •Частота выбора пароля человеком и его раскрываемость
- •На основе простейшего алгоритма
- •И аутентификации пользователя
- •3.3. Управление доступом к данным в информационных системах, основанных на реляционной модели
- •Глава 4 Обеспечение целостности данных в информационных системах, основанных на реляционной модели
- •4.1. Целостность данных и ограничения целостности
- •4.2. Семантическая целостность (целостность сущностей)
- •4.3. Ссылочная целостность
- •Контрольные вопросы
- •Задания
- •Глава 5. Основные методы и приемы защиты данных при несанкционированном доступе
- •5.1 Общая характеристика основных методов и приемов защиты данных при несанкционированном доступе
- •Методов защиты данных
- •5.2. Методы подстановки
- •5.3. Методы перестановки
- •Контрольные вопросы
- •Задания
- •Глава 6. Реализация защиты данных в информационных системах
- •6.1. Концепции разработки ис
- •6.2. Особенности реализации защиты данных при разработке ис в рамках концепции баз данных
- •Р исунок 8. Определение первичного ключа для таблицы «Студент»
- •Значений первичного ключа
- •Не соответствующих типу поля
- •Для задания интервала значения числового поля в субд access
- •По формату и интервалу значений в субд access
- •Для задания формата данных (поле «№ телефона»)
- •Для поля «Тип учреждения» таблицы «Участники конференции»
- •Поля «Тип учреждения» таблицы «Участники конференции»
- •6.3. Особенности реализации защиты данных при разработке ис в рамках концепции файловых систем
- •Контрольные вопросы
- •Задания
- •Заключение
- •Библиографический список
- •Приложение Как устроен файл .Dbf
- •Построение заголовка файла .Dbf
- •Алфавитно-предметный указатель
Частота выбора пароля человеком и его раскрываемость
в зависимости от тематической группы
№ п/п |
Тематическая группа |
Частота выбора пароля человеком, (%) |
Вскрываемость пароля, (%) |
1 |
Номера документов (паспорт, пропуск, удостоверение личности, зачетная книжка, страховой полис и пр.) |
3,5 |
100 |
2 |
Последовательность клавиш ПК, повтор символа |
14,1 |
72,3 |
3 |
Номера телефонов |
3,5 |
66,6 |
4 |
Адрес жительства (или часть адреса: индекс, город, улица и пр.), место рождения |
4,7 |
55,0 |
5 |
Имена, фамилии, производные от них |
22,2 |
54,5 |
6 |
Дата рождения или знак зодиака пользователя или его родственников (возможно в сочетании с именем, фамилией и производной от них) |
11,8 |
54,5 |
7 |
Интересы (спорт, музыка, хобби) |
9,5 |
29,2 |
8 |
Прочие |
30,7 |
5,7 |
Приведенные данные убедительно свидетельствуют о том, что при некорректном выборе пароля создается угроза его раскрытия, а значит, доступа к данным лиц, не имеющих на это прав, и резко снижается время безопасности пароля.
Среднее время безопасности пароля определяется по формуле , где:
d – время между двумя неудачными попытками несанкционированного входа в систему,
m – количество символов в пароле,
n – скорость набора пароля (количество символов, набираемых в единицу времени)
S – количество всевозможных паролей заданной длины.
Таким образом, фактически, среднее время безопасности пароля равно времени, за которое можно ввести (перебрать) половину всевозможных паролей заданной длины. Однако большинство информационных систем предусматривают возможность ввода идентифицирующих данных не более заданного количества раз (как правило – не более трех раз в рамках одного сеанса работы). В такой ситуации задача нарушителя значительно усложняется.
Очевидно, что нарушитель, прежде всего, постарается войти в систему, введя пароль, входящий в ту тематическую группу, где процент «раскрываемости» достаточно высок.
В информационных системах, предполагающих хранение и обработку конфиденциальной информации, данных высокой степени секретности, идентификация и аутентификация пользователя реализуется на основе более детальной проверки пользователя, что реализуется различными способами.
Так, в частности, используются так называемые одноразовые пароли. Пользователь при регистрации в системе может получить список паролей. Каждый раз в рамках нового сеанса работы (входа в систему) пользователь вводит новый пароль (т.е. конкретным паролем можно воспользоваться лишь один раз). Это полностью исключает возможность лицу, перехватившему пароль, использовать его для входа в систему. Попытка ввести пароль, который уже ранее был использован, трактуется ИС как попытка несанкционированного доступа, а соответствующие сведения, включая идентификационные данные, используемые для входа в систему (логин, пароль, дата, время, номер терминала или имя рабочей станции и т.д.) автоматически заносятся в системный журнал или журнал регистрации попыток нарушения доступа к данным.
Кроме этого, идентификация пользователя может идти на основе диалога (на основе протокола аутентификации «запрос-ответ»: CHAP).
Одна из сторон инициирует аутентификацию с помощью посылки уникального и непредсказуемого значения "запрос" другой стороне, а другая сторона посылает вычисленный с помощью "запроса" и секрета ответ. Так как обе стороны владеют секретом, то первая сторона может проверить правильность ответа второй стороны. В частности, после ввода логического имени и пароля пользователю может быть задан некоторый перечень вопросов. Ответы на вопросы уже известны системе, как правило, хранятся в паспорте пользователя, могут содержать личностные и профессиональные данные пользователя или его близких. Как правило, при каждом новом сеансе работы генерируется новый диалог (набор и порядок следования вопросов изменяется).
Такие данные могут использоваться не только для входа в систему, но в некоторых случаях и для восстановления пароля (в случае, если пользователь его забыл). Однако восстановление пароля – очень часто сводится к решению организационной задачи: в случае, если пользователь забыл пароль, восстановить его можно при участии администратора БД. При этом, как правило, пользователю выдается новый пароль.
В некоторых случаях процесс идентификации и аутентификации включает реализацию какого-либо несложного алгоритма. В соответствии с этим способом, после анализа логического имени и пароля система может, в частности, выдать на экран несколько значений данных заданного типа, например сгенерированных чисел или последовательности символов. Пользователь должен произвести с выданными числами (или строками) манипуляции, в соответствии с некоторым алгоритмом (в простейшем случае – в соответствии с заданной формулой). Система производит такие же манипуляции с данными, что и пользователь, а затем сверяет полученный результат с результатом, введенным пользователем.
Приведем пример простейшего из таких алгоритмов, где в качестве исходных данных сгенерированы три числа.
Определить значение по формуле: результат= (а*в+с)*3;
Если результат содержит более 2 цифр, сложить первую с последней, а в противном случае – к первой прибавить число 4;
К получившемуся числу прибавить модуль разности а и в;
Ввести получившийся результат.
Визуально диалог с пользователем, основанный на использовании указанного алгоритма, может выглядеть так, как показано на рисунке 4.
Рис. 4. Вид экрана при идентификации пользователя