Скачиваний:
13
Добавлен:
17.06.2023
Размер:
246.39 Кб
Скачать

12. Основные принципы формирования пользовательских паролей

В большинстве ИС используется механизм иденти­фикации и аутентификации на основе схемы иденти­фикатор пользователя (логин) / пароль. Законность запроса пользователя определяется по па­ролю, представляющему собой, как правило, строку знаков. Метод паролей считается достаточно слабым, так как пароль может стать объектом хищения, пере­хвата, перебора, угадывания.

Для повышения эффективности парольной защиты рекомендуется:

  1. выбирать пароль длиной более 8 символов, избегая распространенных, легко угадываемых слов, имен, дат и т.п.;

  2. использовать специальные символы;

  3. хранить и передавать пароли в зашифрованном виде;

  4. файл паролей размещать в особо защищаемой области ЗУ ЭВМ, закрытой для чтения пользователями;

  5. периодически менять пароли

  6. предусмотреть возможность насильственной смены паролей со стороны системы через определенный промежуток времени;

  7. использовать несколько пользовательских паролей: собственно пароль, персональный идентификатор, пароль для блокировки/разблокировки аппаратуры при кратковременном отсутствии и т.п.

В качестве более сложных парольных методов используется случайная выборка символов пароля и одноразовое использование паролей.

13,14,15. Идентификация, аутентификация и авторизация пользователей

Идентификация – процесс опознавания элемента системы.

Аутентификация – проверка подлинности идентификациилюбого элемента системы.

Авторизация - процесс наделения правами и разрешение доступа к различным объектам системы.

Простейший способ реализации этой цепочки: логин – пароль - отключение пунктов меню.

Пароль – уязвим, необходимо управление паролями (не менее 8 символов, избегать простых слов и дат, использовать специальные символы, передавать в зашифрованном виде, менять, использовать несколько паролей). Аутентификация возможна и более эффективна другими способами:

1) с помощью пластиковых карт (на бытовом уровне самый эффективный);

2) биометрические параметры;

3) с помощью электронного ключа, который является уникальным для конкретного пользователя.

Разграничение доступа в системе уже реализовано и таблица, содержащая пароли пользователей, находится в рамках базы данных.

Но с целью криптографической защиты БД, при вызове входной формы и сравнении паролей пользователей, было бы нецелесообразно расшифровывать всю базу данных для получения сведений о сохраненных паролях. В этом случае смысл криптографической защиты БД вообще теряется.

Поэтому необходимо “выделить” таблицу с паролями БД и “перенести” ее в отдельный текстовый файл.

Это значит, что необходимо перестроить логику системы таким образом, чтобы в случаях:

- входа;

- смены паролей;

- смены пользователей

приложение обращалось не к базе данных, а к этому текстовому файлу, меняя и сохраняя данные только в нем.

При этом необходимо в текстовый файл сохранить:

- имена пользователей;

- соответствующие пароли пользователей;

- дату смены пароля (для дальнейшего напоминания им о необходимости смены пароля), кроме пользователя “Гость”. Для определения текущей даты можно воспользоваться функцией Date. Так, datetostr(Date) возвратит текущее значение даты.

Этот файл также необходимо зашифровать и расшифровывать только после проверки совпадения всех характеристик компьютера и флеш-носителя. Зашифровка же файла производиться при любом выходе из программы. Определение ключа для зашифровки данного файла рассмотрено ниже.

Соседние файлы в предмете Информационная безопасность