Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник(Семенова).doc
Скачиваний:
13
Добавлен:
26.08.2019
Размер:
9.15 Mб
Скачать

Частота выбора пароля человеком и его раскрываемость

в зависимости от тематической группы

№ п/п

Тематическая группа

Частота выбора пароля человеком, (%)

Вскрываемость пароля, (%)

1

Номера документов (паспорт, пропуск, удостоверение личности, зачетная книжка, страховой полис и пр.)

3,5

100

2

Последовательность клавиш ПК, повтор символа

14,1

72,3

3

Номера телефонов

3,5

66,6

4

Адрес жительства (или часть адреса: индекс, город, улица и пр.), место рождения

4,7

55,0

5

Имена, фамилии, производные от них

22,2

54,5

6

Дата рождения или знак зодиака пользователя или его родственников (возможно в сочетании с именем, фамилией и производной от них)

11,8

54,5

7

Интересы (спорт, музыка, хобби)

9,5

29,2

8

Прочие

30,7

5,7

Приведенные данные убедительно свидетельствуют о том, что при некорректном выборе пароля создается угроза его раскрытия, а значит, доступа к данным лиц, не имеющих на это прав, и резко снижается время безопасности пароля.

Среднее время безопасности пароля определяется по формуле , где:

d – время между двумя неудачными попытками несанкционированного входа в систему,

m – количество символов в пароле,

n – скорость набора пароля (количество символов, набираемых в единицу времени)

S – количество всевозможных паролей заданной длины.

Таким образом, фактически, среднее время безопасности пароля равно времени, за которое можно ввести (перебрать) половину всевозможных паролей заданной длины. Однако большинство информационных систем предусматривают возможность ввода идентифицирующих данных не более заданного количества раз (как правило – не более трех раз в рамках одного сеанса работы). В такой ситуации задача нарушителя значительно усложняется.

Очевидно, что нарушитель, прежде всего, постарается войти в систему, введя пароль, входящий в ту тематическую группу, где процент «раскрываемости» достаточно высок.

В информационных системах, предполагающих хранение и обработку конфиденциальной информации, данных высокой степени секретности, идентификация и аутентификация пользователя реализуется на основе более детальной проверки пользователя, что реализуется различными способами.

Так, в частности, используются так называемые одноразовые пароли. Пользователь при регистрации в системе может получить список паролей. Каждый раз в рамках нового сеанса работы (входа в систему) пользователь вводит новый пароль (т.е. конкретным паролем можно воспользоваться лишь один раз). Это полностью исключает возможность лицу, перехватившему пароль, использовать его для входа в систему. Попытка ввести пароль, который уже ранее был использован, трактуется ИС как попытка несанкционированного доступа, а соответствующие сведения, включая идентификационные данные, используемые для входа в систему (логин, пароль, дата, время, номер терминала или имя рабочей станции и т.д.) автоматически заносятся в системный журнал или журнал регистрации попыток нарушения доступа к данным.

Кроме этого, идентификация пользователя может идти на основе диалога (на основе протокола аутентификации «запрос-ответ»: CHAP).

Одна из сторон инициирует аутентификацию с помощью посылки уникального и непредсказуемого значения "запрос" другой стороне, а другая сторона посылает вычисленный с помощью "запроса" и секрета ответ. Так как обе стороны владеют секретом, то первая сторона может проверить правильность ответа второй стороны. В частности, после ввода логического имени и пароля пользователю может быть задан некоторый перечень вопросов. Ответы на вопросы уже известны системе, как правило, хранятся в паспорте пользователя, могут содержать личностные и профессиональные данные пользователя или его близких. Как правило, при каждом новом сеансе работы генерируется новый диалог (набор и порядок следования вопросов изменяется).

Такие данные могут использоваться не только для входа в систему, но в некоторых случаях и для восстановления пароля (в случае, если пользователь его забыл). Однако восстановление пароля – очень часто сводится к решению организационной задачи: в случае, если пользователь забыл пароль, восстановить его можно при участии администратора БД. При этом, как правило, пользователю выдается новый пароль.

В некоторых случаях процесс идентификации и аутентификации включает реализацию какого-либо несложного алгоритма. В соответствии с этим способом, после анализа логического имени и пароля система может, в частности, выдать на экран несколько значений данных заданного типа, например сгенерированных чисел или последовательности символов. Пользователь должен произвести с выданными числами (или строками) манипуляции, в соответствии с некоторым алгоритмом (в простейшем случае – в соответствии с заданной формулой). Система производит такие же манипуляции с данными, что и пользователь, а затем сверяет полученный результат с результатом, введенным пользователем.

Приведем пример простейшего из таких алгоритмов, где в качестве исходных данных сгенерированы три числа.

  1. Определить значение по формуле: результат= (а*в+с)*3;

  2. Если результат содержит более 2 цифр, сложить первую с последней, а в противном случае – к первой прибавить число 4;

  3. К получившемуся числу прибавить модуль разности а и в;

  4. Ввести получившийся результат.

Визуально диалог с пользователем, основанный на использовании указанного алгоритма, может выглядеть так, как показано на рисунке 4.

Рис. 4. Вид экрана при идентификации пользователя