logo search
Безопасность и управление доступом

Вопрос № 38. Основные методы защиты информации.

Функции системы защиты от несанкционированного доступа к ресурсам системы заключаются, прежде всего, в идентификации и подтверждении подлинности пользователей, а также разграничении их доступа к ресурсам.

Парольный метод - простейший метод аутентификации, в котором пользователь и система согласуют свои действия с помощью пароля.

Процедура распознавания:

  1. Пользователь посылает запрос на доступ к системе и вводит свой идентификатор.

  2. Система запрашивает пароль.

  3. Пользователь вводит пароль.

  4. Система сравнивает полученный пароль с паролем пользователя в базе и разрешает доступ, если они совпадают.

В базе данных пароли не хранятся в явной форме, а только в зашифрованной.

Согласно методу обратного шифрования эталонный пароль при занесении в базу зашифровывается по ключу, совпадающим с этим паролем, а введенный после идентификации пароль для сравнения с эталонным также зашифровывается по тому же ключу, таким образом, при сравнении оба пароля находятся в зашифрованном виде.

Tp (AS*tn/2) – формула ожидаемого времени раскрытия пароля в днях.

А – число символов алфавита для набора пароля;

S – длина пароля в символах;

tn – время ввода пароля в секундах с учетом времени задержки м/у ошибками ввода

  1. Одноразовые пароли:

  1. Процедура «запрос-ответ»:

  1. Биометрическая аутентификация:

  1. Процедура КС:

Система работает на основании технологии КС, где клиент – ПК, а сервер – аутентификации.

  1. Вначале клиент и сервер настраиваются на единую парольную фразу и счет итерации.

  2. Клиент начинает обмен, отправляя серверу пакет инициализации.

  3. Сервер в ответ открывает порядковый номер и случайное число – «зерно».

  4. Клиент генерирует одноразовый пароль.