Közös megközelítések az építési jelszó rendszerek

Jelszó, így védve az adatokat nesanktsionirovannogodostupa

Jogosulatlan hozzáférés az információkhoz (NBI) összhangban irányadó dokumentumai a Technikai Bizottság érti információkhoz való hozzáférés, amely sérti a szabályokat beléptető és végezzük a szokásos eszközökkel által biztosított CBT hangszórókat (lásd. 5. fejezet). NBI lehet véletlen vagy előre szándékos jellegét.

a jogosulatlan hozzáférés, különösen:

Nézzük meg ilyen összefüggő módszerek elleni védelem az illetéktelen hozzáférés, mint az azonosító, hitelesítő és az általuk használt alkal-CIÓ kriptográfiai transzformációt információkat.

Azonosítás - van rendelve a felhasználói azonosítót (az identitás fogalmát az alábbiakban határozzuk meg), és ellenőrizze predyav-latnak azonosítói a lista.

Azonosítás - tagsági teszt, a felhasználói azonosítót ellenük. hitelesítés gyakran nevezik-vayut megerősítés vagy hitelesítést.

Under biztonság (ellenállás) az azonosítási rendszer és Auten-azonosító-megértjük a mértéke által nyújtott garanciák azt, hogy a támadó nem tudja átadni a hitelesítés más nevében a felhasználó. Ebben az értelemben, annál nagyobb az ellenállás rendszer Auth-telményeinek, a támadó nehéz megoldani ezt a problémát. Sis téma azonosítása és hitelesítése kulcsfontosságú eleme a védelmi infrastruktúra a jogosulatlan hozzáférés bármely információs rendszer.

Három csoport hitelesítési módszerek alapján on-lichii minden felhasználó számára.

egyedi objektumot egy adott típusú;

ismereteik bizonyos csak általa ismert és érintett fél tájékoztatást;

egyedi biometrikus jellemzőit.

Az első csoportba tartoznak hitelesítési módszert használó tanúsítványok halad, mágneses kártyák és egyéb hordozható eszközök széles körben használják való hozzáférés szabályozására helyiségek, valamint része a hardver és szoftver rendszerek elleni védelem az illetéktelen hozzáférést a számítástechnika.

A második csoportba a hitelesítési módszerek alkalmazásával pa-szerepet. Gazdasági okokból ezek szerepelnek, mint alapvető védelmi eszközök számos hardver és szoftver rendszerek Az információ védelem. Minden modern operációs rendszerek és számos FÜGGELÉK zheniya van beépített mechanizmusok jelszavas védelmet.

Az utóbbi csoportba a hitelesítési módszerek alkalmazásán alapuló berendezések mérési és összehasonlítása standard adatok az egyéni felhasználói jellemzők :. hangmélyülést, ujjlenyomatok, írisz minták szem, stb Ezek az eszközök lehetővé teszik, hogy pontosan hitelesítse a tulajdonosa egy adott biometrikus tulajdonság, ahol " hamis „biometricheskieparametry szinte lehetetlen. Azonban elterjedése az ilyen technológia korlátozza a magas költségek és a szükséges felszerelés.

Ha a hitelesítési eljárás során tol6ko két fél egymás hitelesítésére, ez az eljárás nazyvaetsyaneposredstvennoy hitelesítés (directpasswordauthentication). Ha a hitelesítési eljárás nemcsak a kezét, de a másik, kiegészítő, beszélni megbízható hitelesítés suchastiem távú mellékhatásai (trustedthirdpartyauthentication). Ebben az esetben a harmadik féltől származó hitelesítési nazyvayutserverom (authenticationserver) iliarbit rum (döntőbíró).

A leggyakoribb hitelesítési módszerek alapján az újrahasználható, vagy egyszer használatos jelszavakat. Mivel a one-Shiro eloszlása ​​és a könnyű végrehajtását jelszó rendszerek gyakran először lesz a cél a rosszindulatú támadások ellen. Ezen módszerek közé tartoznak a következő típusú hitelesítési módszerek:

• A tárolt példányát a jelszót, vagy egy konvolúciós (nyílt-egyenértékű);

• szerint egy bizonyos vizsgálati értéke (hitelesítő-alapú);

• nincs közvetlen átadását a jelszó érintett fél adatai (zero-knowledge);

• a jelszó megszerzése kriptográfiai kulcsot (kriptográfiai).

Az első fajta hitelesítési módszerek közé rendszereket érintő mindkét oldalán másolni jelszót vagy konvolúció. A szervezet az ilyen rendszerek köteles létrehozni és fenntartani egy adatbázist jelszavakat vagy ellenőrzését minden felhasználói jelszavak. Az gyengesége az, hogy a támadó egyre adatbázisban lehetővé teszi, hogy hitelesítse nevében bármely Paul zovatelya.

Módszerek alkotó egy második faj, magasabb fokú biztonságot jelszó rendszer, mivel a vizsgálati érték, bár függ a jelszavakat nem lehet felhasználni közvetlenül a támadó a hitelesítéshez.

Végül, hitelesítés, anélkül, hogy az érintett fél semmilyen jelszót biztosítja a legnagyobb fokú védelmet. Ez a módszer garantálja a biztonságot még a SLE-tea, ha megszakad érintett fél (pl programok th nyilvántartási rendszerben bevezetett „trójai faló”). Példa jelszót védelmi rendszerek ( „zéró-tudás proof„) ennoy-konstruált ezen elv szerint az alábbiakban tárgyaljuk.

Különleges megközelítést hitelesítési technológiák kriptográfiai hitelesítési protokollok. Ezek a protokollok írják a műveletsornak, ami kell, hogy a felek a kölcsönös hitelesítés, ráadásul ezek a tevékenységek általában kombinálható a termelési és elosztási kriptográfiai kulcsok titkosítására az ezt követő adatcsere. Helyességét a hitelesítési protokoll az ingatlan részt vesznek a matematikai és kriptográfiai transzformáció és lehet szigorúan bizonyítani.

Szokásos jelszó rendszer egyszerűbbé és olcsóbbá végrehajtani, de kevésbé biztonságos, mint rendszerek kriptográfiai protokollok. Az utolsó nagyobb védelmet és további probléma megoldása érdekében a legfontosabb elosztó. Azonban az alkalmazott technológia azokon BGG kifogást jogszabályi korlátozásokat. A részletesebb figyelmet a konstrukciós elvei jelszó-CIÓ rendszerek megállapítjuk, néhány alapvető meghatározások.

Felhasználói azonosító - egy egyedi számot információt, amely lehetővé teszi, hogy különbséget tegyen az egyes felhasználói jelszó rendszert (lefolytatására azonosításuk). ID gyakran nevezik a felhasználói név vagy a felhasználói fiók nevét.

Jelszó - egy titkos szám-CIÓ információ ismert, csak a felhasználó és a jelszó rendszer, amely lehet tárolni és továbbítani a felhasználó sikeres hitelesítést eljá bolondok. Egyszeri jelszó lehetővé teszi a felhasználó számára, Tieliu egyszer hitelesített. Többször használható jelszó használható újra hitelesíteni.

Felhasználói fiók - határozzák meg a ID Iego jelszót.

A felhasználói adatbázis jelszó rendszer tartalmazza az összes felhasználói fiók kap egy jelszót a rendszer.

Az jelszavát rendszer fogja érteni hardver és szoftver rendszer, amely megvalósítja a rendszer azonosítására és hitelesítésére felhasználó IP-alapú eldobható vagy újrafelhasználható jelszavakat. Általános szabály, hogy az összetett funkciók együtt alrendszerei beléptető és naplózás. Bizonyos esetekben a jelszóval értékes rendszer végre több kiegészítő funkciók, különösen termelési és elosztási rövid (session) billentyűt kripto-idézésben.

A fő összetevői a jelszót a rendszer:

• interfész modul más biztonsági alrendszerek

• Adatbázis számlák.

Jelszó rendszer egy „védelmi vonalat” az egész biztonsági rendszer. Egyes elemei (különösen kötőanyagok alkal-user interface) lehet elhelyezni által érintett területeken hozzáférési potenciális támadó. Ezért jelszóval értékes rendszer lesz az egyik első tárgy a támadás során az invázió a behatoló a védett rendszerben. A következő típusú fenyegetések a biztonsági jelszó rendszereket.

1. Disclosure fiók beállításait:

kiválasztási interaktívan;

szándékos továbbításának a jelszót, hogy a tulajdonos egy másik személy;

adatbázis jelszó capture-rendszer (ha nincsenek jelszavak az adatbázisban a tiszta, azok visszafizetését kérheti kiválasztási vagy dekódolás);

lehallgatást a továbbított jelszót információs hálózat;

tárolására jelszavakat, biztonságos helyen.

2. beavatkozás a SIS működésével alkatrészek jelszó temycherez:

végrehajtását a szoftver könyvjelzők;

felderítése és használata a hibákat, a fejlesztési szakaszban;

letiltja a jelszó rendszert.

Néhány ilyen típusú fenyegetések jelenlétével kapcsolatos úgynevezett emberi tényező, ami abban nyilvánul meg, hogy a felhasználó:

válasszon egy jelszót, amely könnyen megjegyezhető és könnyű felvenni;

írja le a jelszót, amit nehéz megjegyezni, és hogy egy bejegyzést a dos-éri helye;

írja be a jelszót, hogy képes lesz látni a kívülállók;

át a jelszót, hogy egy másik személy szándékosan vagy eltéved hatása alatt Denia.

Amellett, hogy mi már említettük, meg kell jegyezni, hogy vannak „emberi tényező paradox”. Ez abban áll, hogy a Paul zovatel gyakran hajlamos működni inkább ellenféltől jelszó rendszer, ami azt illeti, minden biztonsági rendszer, melynek a működését befolyásolja a munkakörnyezet, hanem szövetségese a védelmi rendszer, ami gyengíti azt. Védelem e fenyegetések megalapítja követően a szám a következő szervezési és technikai intézkedéseket és kérdések elfogadnak.