Аутентификация пользователей по росписи мыши.
Рассмотрим способы аутентификации пользователей в КС, которые можно подразделить на три группы. К первой группе относятся способы аутентификации, основанные на том, что пользователь знает некоторую подтверждающую его подлинность информацию (парольная аутентификация и аутентификация на основе модели «рукопожатия»).
Ко второй группе относятся способы аутентификации, основанные на том, что пользователь имеет некоторый материальный объект, который может подтвердить его подлинность (например, пластиковую карту с идентифицирующей пользователя информацией).
К третьей группе относятся способы аутентификации, основанные на таких данных, которые позволяют однозначно считать, что пользователь и есть тот самый субъект, за которого себя выдает (биометрические данные, особенности клавиатурного почерка и росписи мышью и т.п.).
В соответствии с «Оранжевой книгой в защищенных КС, начиная с класса С1, должен использоваться хотя бы один из способов аутентификации (например, пароль), а данные аутентификации должны быть защищены от доступа неавторизованного пользователя.
В руководящих документах Гостехкомиссии России в АС, отнесенных к классу защищенности 1Д, должна осуществляться идентификация и проверка подлинности субъектов при входе в систему по паролю условно-постоянного действия Длиной не менее шести буквенно-цифровых символов. Для классов защищенности 1Г и 1В дополнительно требуется использовать идентификатор (код, логическое имя) пользователя. Для отнесения АС к классу защищенности 1Б дополнительно необходимо использовать пароль временного действия длиной не менее восьми буквенно-цифровых символов. В требованиях к классу защищенности 1А определена необходимость применения пользователями при входе в АС биометрических характеристик или специальных устройств (жетонов, карт, электронных ключей) и пароля] временного действия длиной не менее восьми буквенно-цифровых символов.
- Основные понятия иб.
- Модель нарушителя безопасности информации.
- Угрозы иб.
- Организационно-правовое обеспечение иб.
- Инженерно-технические методы и средства зи.
- Программные и программно-аппаратные методы и средства обеспечения иб.
- Требования к комплексным системам зи.
- Аутентификация на основе паролей
- Аутентификация на основ метода «рукопожатия».
- Аутентификация пользователей по их биометрическим характеристикам.
- Аутентификация пользователей по клавиатурному почерку.
- Аутентификация пользователей по росписи мыши.
- Аппаратная зи.
- Зи в открытых версиях ос Windows.
- Подсистема безопасности защищенных версий ос Windows.
- Аудит событий в защищенных версиях ос Windows.
- Некоторые важные события безопасности (например, запуск драйвера устройства) не могут регистрироваться в журнале аудита;
- Шифрующая файловая система в защищенных версиях ос Windows.
- Цели и задачи зи в лвс.
- Понятие сервисов безопасности.
- Служба каталога Active Directory.
- Протокол Kerberos. Протокол ipSec.
- Межсетевой экран брандмауэр.
- Виртуальная частная сеть.
- Прокси-сервер.
- Криптология и основные этапы ее развития.
- Методы криптографического преобразования данных.
- Шифрование заменой.
- Монофоническая замена.
- Шифрование методом перестановки.
- Шифрование методом гаммирования.
- Системы с открытым ключом.
- Электронная цифровая подпись.
- Кодирование.
- Криптографический стандарт des.
- Криптографический стандарт гост 28147-89.
- Компьютерная стеганография.
- Вредоносные программы и классификация.
- Загрузочные и файловые вирусы.
- Антивирусы.
- Программные закладки и методы защиты от них.
- Эксплойты.