Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Аутентификация, основанная на знании и защита от компрометации паролей методы, позволяющих несколько уменьшить угрозу компрометации паролей пользователей



Достоинством процедур аутентификации, основанной на знании, является ее простота и дешевизна. Принципиальным недостатком таких процедур является простота дублирования. Причем пароль может быть не только украден, подсмотрен, перехвачен и так далее, но и угадан.

В парольных системах защиты в качестве общего секрета пользователя и системы обычно выступает последовательность длиной от 6 до 10 знаков алфавита, которую пользователь в состоянии запомнить. Для того чтобы получить доступ к ресурсу информационной системы (например, базе данных, принтеру и т. д.), пользователь представляет свой идентификатор и пароль и прямо или косвенно определяет необходимый ресурс. При этом идентификатор пользователя выступает как заявка на идентификацию, а пароль — как подтверждение этой заявки.

Простейшей атакой противника на систему с фиксированными паролями является перебор всех возможных вариантов до тех пор, пока истинный пароль не будет найден. Особенно опасна эта атака в режиме оn-1ine, поскольку в этом случае не требуется непосредственного контакта доказывающего с проверяющим, и поэтому число безуспешных попыток проверки пароля в единицу времени не может быть ограничено, как это обычно делается при проверке в режиме on-line.

Эффективность указанной атаки впрямую зависит от числа попыток обнаружения первого пароля, обеспечивающего доступ в систему или к ее ресурсу, а также от временной сложности реализации каждой из таких попыток.

В число угроз данной схемы аутентификации, допускающих возможность проникновения в систему, входят раскрытие пароля и перехват информации с линий связи (внутри системы).

Для того чтобы увеличить неопределенность используемых паролей и вместе с тем не нарушить такое их важное качество, как возможность запоминания человеком, часто используются парольные фразы. В этом случае в качестве пароля используется целое предложение вместо короткого слова. Парольные фразы кэшируются до фиксированной длины и играют ту же роль, что и обычные пароли. Идея этого метода состоит в том, что человеку легче запомнить фразу, чем случайную последовательность букв или цифр. Парольные фразы обеспечивают большую безопасность, чем короткие пароли, но требуют большего времени для ввода.

Широкое использование процедур первого типа также связано с преимуществом, заключающимся в простоте изменения значения параметра аутентификации (пароля). Пароль легко может быть изменен при наличии подозрения в его компрометации. Во многих информационных системах регулярное изменение паролей является обязательным требованием.

Будем говорить, что произошла компрометации пароля, если пароль пользователя стал известен некоторому другому пользователю. Компрометация может происходить в результате 'либо неосторожности пользователя, либо кражи или подбора пароля злоумышленником.

Если для аутентификации пользователей используются пароли, существуют две основные угрозы для подсистемы аутентификации операционной системы — кража пароля и подбор пароля.

Для обеспечения надежной защиты от кражи паролей пользователи системы должны быть проинструктированы о:

— недопустимости ввода пароля из командной строки;

— необходимости хранения пароля в тайне от других

пользователей, включая администраторов операционной системы;

— необходимости немедленной смены пароля после его

компрометации;

— необходимости регулярной смены пароля;

— недопустимости записи пароля на бумагу или в файл.

Существует целый ряд методов, позволяющих несколько уменьшить угрозу компрометации паролей пользователей, некоторые из которых рассмотрены ниже.

1) Ограничение срока действия пароля. При применении данного метода каждый пользователь операционной системы обязан менять пароль через определенные интервалы времени. Максимальный срок действия пароля целесообразно ограничить 30 — 60 днями.

Также целесообразно проверять при каждой смене пароля уникальность нового пароля. Для этого СУБД должна обеспечивать хранение не только образа текущего пароля пользователя, но и образы последних 5 — 10 паролей, им применявшихся.

2)Ограничения на содержание пароля. Данный метод заключается в том, что пользователь может выбрать себе в качестве пароля не произвольную строку символов, а только строку, удовлетворяющую определенным условиям. Обычно используются следующие условия:

— длина, пароля не должна быть меньше некоторого количества символов;

— в литературе по компьютерной безопасности и в документации по операционным системам обычно рекомендуется запрещать использование паролей короче 6 — 8 символов;

— в пароль должно входить по крайней мере 5 - 7 различных символов;

— в пароль должны входить как строчные, так и заглавные буквы;

— пароль пользователя не должен совпадать с его именем;

— пароль не должен присутствовать в списке «легкоугадываемых» паролей, хранимом в системе.

3) Блокировка терминала. При использовании данного метода, если пользователь несколько раз подряд ошибся при вводе имени и пароля, терминал, с которого пользователь входит в систему, блокируется, и пользователь не может продолжать дальнейшие по-пытки входа в систему. Параметрами данного метода являются:

— максимально допустимое количество неудачных попыток

входа в систему с одного терминала;

— интервал времени, после которого счетчик неудачных

попыток входа обнуляется;

— длительность блокировки терминала (может быть сделана неограниченной — в этом случае блокировка терминала может быть снята только администратором системы).

4) Блокировка пользователя. Этот метод отличается от предыдущего только тем, что блокируется не терминал, с которого пользователь входит в систему, а учетная запись пользователя.

5) Генерация паролей операционной системой. В этом случае пользователи не могут самостоятельно придумывать себе пароли, возможно возложение этой задачи на соответствующее программное обеспечение, например на операционную систему. Когда поль-зователю нужно сменить пароль, он запускает соответствующее приложение (вводит команду) и получает новый пароль. Если предложенный вариант пароля пользователя не устраивает, он может потребовать другой вариант. Основным преимуществом данного метода является то, что приложение генерирует пароли случайным образом, и подобрать такие пароли практически невозможно. С другой стороны, такие пароли обычно трудны для запоминания, что вынуждает пользователей записывать их на бумаге. Если это не является угрозой безопасности системы (например, если пользователь входит в систему только через Интернет со своего домашнего компьютера), данная модель аутентификации вполне приемлема.

6) Пароль и отзыв. При использовании этой схемы аутенти-фикации при входе пользователя в систему операционная система выдает ему случайное число или строку, на которую пользователь должен дать правильный отзыв. Фактически паролем являются параметры алгоритма преобразования запроса операционной системы в корректный ответ пользователя. Эти параметры выби-раются операционной системой случайным образом для каждого пользователя, что фактически сводит данную схему аутентификации к предыдущей.

7) Разовый пароль. В этом случае пароль пользователя автомати-чески меняется после каждого успешного входа в систему. Эта схема аутентификации надежно защищает от подбора паролей, поскольку, даже если злоумышленник и подобрал некоторый пароль, он сможет им воспользоваться только один раз.

Некоторые из перечисленных методов могут применяться в совокупности.

Дополнительно отметим, что, наряду со стандартными мерами по недопущению компрометации паролей для компьютерных систем, в Oracle рекомендуется избегать сохранения паролей в открытом виде, например в командных и управляющих файлах

Билет № 14

Права вещной собственности: владения, пользования и распоряжения.Определение. Примеры

Право владения означает право знать содержание информации, право пользования толкуется как право применять эту информацию для личных нужд (использование кулинарного рецепта позволяет готовить новые блюда, методика ремонта радиоаппаратуры для умелого хозяина равносильна возможности восстановления вышедшего из строя телевизора без обращения в сервисный центр и др.). Наконец, право распоряжаться информацией трактуется как возможность тиражировать и распространять ее, в том числе с целью извлечения прибыли. Обладание теми или иными компонентами вещного права на информацию разделяет людей на три категории: собственников информации, владельцев и пользователей. Собственник информации– это субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения. Владелецинформации обладает правами ее владения и использования. Пользователь имеет право только пользоваться информацией с разрешения ее собственника или владельца. В то же время в ФЗ «Об информации, информационных технологиях и о защите информации» упоминается только обладатель информации: физическое или юридическое лицо, Российская Федерация и ее субъекты, муниципальное образование, которые вправе полномочно распоряжаться созданной, законно полученной или приобретенной информацией. Под распоряжением понимается право разрешать или ограничивать доступ к информации иным субъектам, использовать, распространять, передавать и защищать информацию.ВФЗ «О персональных данных» такие лица обобщенно причислены к категории операторов по обработке персональных данных. Особые права, но не по распоряжению, а по защите информации возлагаются на администратора безопасности компьютерной сети. ФЗ «О государственной тайне» относит к этому виду информации «защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации». Нормативно определен перечень сведений, относящихся к государственной тайне. Этот перечень раз в пять лет пересматривается Межведомственной комиссией по защите государственной тайны и утверждается Президентом России.


Поделиться:



Популярное:

  1. A. непреднамеренные ошибки пользователей
  2. A. особая форма восприятия и познания другого человека, основанная на формировании по отношению к нему устойчивого позитивного чувства
  3. IDEF1X - методология моделирования данных, основанная на семантике, т.е. на трактовке данных в контексте их взаимосвязи с другими данными.
  4. III. Защита статистической информации, необходимой для проведения государственных статистических наблюдений
  5. VIII. ПУБЛИЧНАЯ ЗАЩИТА СОЧИНЕНИЯ
  6. Антропогенные опасности и защита от них
  7. БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ И ЭКОЛОГИЧЕСКАЯ ЗАЩИТА
  8. В состав совета по аудиторской деятельности должны входить представители государственных органов, Центрального банка РФ (Банка России) и пользователей аудиторских услуг.
  9. Важнейшие достижения современной науки в познании структуры и развития материи
  10. Взаимная проверка подлинности пользователей. Механизм запроса-ответа.
  11. Взаимосвязь субъекта и объекта в познании


Последнее изменение этой страницы: 2017-03-03; Просмотров: 2264; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.015 с.)
Главная | Случайная страница | Обратная связь