Реферат: Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

<span Arial",«sans-serif»">МОСКОВСКИЙОТКРЫТЫЙ СОЦИАЛЬНЫЙ УНИВЕРСИТЕТ

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">КУРСОВАЯ  РАБОТА

<span Arial",«sans-serif»">Студента      3      курса

<span Arial",«sans-serif»">Финансово-экономического

<span Arial",«sans-serif»"> факультета

<span Arial",«sans-serif»">Борискина Алексея Александровича.

<span Arial",«sans-serif»">(Фамилия, имя, отчество)

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">ТЕМА

<span Arial",«sans-serif»">: <span Arial",«sans-serif»">Парольные методы защиты информации вкомпьютерных системах от несанкционированного доступа.<span Arial",«sans-serif»">                                                                                                                           

<span Arial",«sans-serif»"> 

<span Arial",«sans-serif»"> 

<span Arial",«sans-serif»"> 

<span Arial",«sans-serif»"> 

<span Arial",«sans-serif»"> 

<span Arial",«sans-serif»"> 

<span Arial",«sans-serif»"> 

<span Arial",«sans-serif»"> 

<span Arial",«sans-serif»"> 

<span Arial",«sans-serif»"> 

<span Arial",«sans-serif»"> 

<span Arial",«sans-serif»"> 

<span Arial",«sans-serif»"> 

<span Arial",«sans-serif»"> 

<span Arial",«sans-serif»"> 

<span Arial",«sans-serif»"> 

<span Arial",«sans-serif»"> 

<span Arial",«sans-serif»"> 

<span Arial",«sans-serif»"> 

<span Arial",«sans-serif»"> 

<span Arial",«sans-serif»"> 

<span Arial",«sans-serif»"> 

<span Arial",«sans-serif»">Москва, 2006.

<span Arial",«sans-serif»">Оглавление.

<span Arial",«sans-serif»; mso-fareast-font-family:Arial">1.<span Times New Roman"">   

<span Arial",«sans-serif»">     Введение.

<span Arial",«sans-serif»; mso-fareast-font-family:Arial">2.<span Times New Roman"">   

<span Arial",«sans-serif»">    Механизмы парольной защиты.

<span Arial",«sans-serif»; mso-fareast-font-family:Arial"><span Times New Roman"">       

<span Arial",«sans-serif»">Функциональное назначение механизмовпарольной защиты.

<span Arial",«sans-serif»; mso-fareast-font-family:Arial"><span Times New Roman"">       

<span Arial",«sans-serif»">Особенности парольной защиты, исходя изпринадлежности пароля.

<span Arial",«sans-serif»; mso-fareast-font-family:Arial"><span Times New Roman"">       

<span Arial",«sans-serif»">Реализация механизмов парольной защиты.

<span Arial",«sans-serif»; mso-fareast-font-family:Arial">3.<span Times New Roman"">   

<span Arial",«sans-serif»">    Угрозы преодоления парольной защиты.

<span Arial",«sans-serif»; mso-fareast-font-family:Arial">4.<span Times New Roman"">   

<span Arial",«sans-serif»">     Способы усиления парольной защиты.

<span Arial",«sans-serif»; mso-fareast-font-family:Arial"><span Times New Roman"">       

<span Arial",«sans-serif»">Основные механизмы ввода пароля. Усилениепарольной защиты за счёт усовершенствования механизма ввода пароля.

<span Arial",«sans-serif»; mso-fareast-font-family:Arial"><span Times New Roman"">       

<span Arial",«sans-serif»">Основное достоинство биометрических системконтроля доступа.

<span Arial",«sans-serif»; mso-fareast-font-family:Arial"><span Times New Roman"">       

<span Arial",«sans-serif»">Основные способы усиления парольной защиты,используемые в современных ОС и приложениях.

<span Arial",«sans-serif»; mso-fareast-font-family:Arial"><span Times New Roman"">       

<span Arial",«sans-serif»">Анализ способов усиления парольной защиты.

<span Arial",«sans-serif»">5.      Заключение.

<span Arial",«sans-serif»">  

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">Введение.

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">Начиная с восьмидесятых годов компьютерыначали активно внедряться в нашу жизнь.

<span Arial",«sans-serif»">Люди стали доверять им важнейшуюинформацию, попадание которой в чужие руки грозило тяжелыми последствиями.Однако информация оказалась незащищенной и остро стал вопрос о ее защите.<span Arial",«sans-serif»">Этот вопрос беспокоит как специалистов в областикомпьютерной безопасности так и многочисленных рядовых пользователейперсональных компьютеров. Это связано с глубокими изменениями вносимымикомпьютерной технологией в нашу жизнь. Изменился сам подход к понятию«информация». Этот термин сейчас больше используется для обозначенияспециального товара, который можно купить, продать, обменять на что-то другое ит.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то ив сотни раз стоимость самой вычислительной техники, в рамках которой онфункционирует. Даже более того, информация, в данное время, является одним изосновных товаров.

<span Arial",«sans-serif»">Естественно, возникает потребность защититьинформацию от несанкционированного доступа, кражи, уничтожения, изменения идругих преступных действий. Однако большая часть пользователей не осознает, чтопостоянно рискует безопасностью своей информации и личными тайнами. И лишь немногие,хоть каким-либо образом защищают свои данные. Пользователи компьютероврегулярно оставляют полностью незащищенными даже такие данные как налоговая ибанковская информация, деловая переписка и электронные таблицы. Проблемызначительно усложняются также из-за того, что появился тип людей, который непросто охотится за информацией в преступных целях, а делают это дляразвлечения. Также, проблем становится больше, когда люди начинают работать в сети,так как злоумышленнику намного легчев это время заполучить или уничтожить информацию, находящуюся на компьютере.

<span Arial",«sans-serif»">Существуют в российском законодательствезаконы, в котором информация, безусловно, признается объектом собственностичеловека. И человек, как владелец своей информации имеет право определять правилаее обработки и зашиты. Базовым в этом отношении является Закон РоссийскойФедерации «Об информации, информатизации и защите информации»,принятый 25 января 1995 г. В соответствии с ним любой российский гражданинможет предпринимать необходимые меры для предотвращения утечки, хищения,утраты, искажения и подделки информации. Вопрос состоит в том, какие действияявляются на самом деле необходимыми для адекватной защиты вашей информации.

<span Arial",«sans-serif»">Запирать входные двери не очень удобно,однако без этого люди не выходят из дома. Во-первых, необходимо обладатьминимумом технических знаний, чтобы подобрать и установить надежный замок.Во-вторых, требуется постоянный контроль за состоянием замка, чтобы содержатьего в исправности. В-третьих, чтобы замок предотвращал проникновение в домпосторонних людей, вы должны соблюдать определенные правила (хранить ключи внадежном месте, а также не оставлять дверь незапертой). Подобные же правилаприменимы и в случае защиты информации в компьютерных системах. Именно поэтомутак важно отыскать разумный компромисс между ценностью ваших данных инеудобствами, связанными с использованием необходимых мер безопасности.

<span Arial",«sans-serif»">Как и дверной замок, любая системакомпьютерной защиты информации не является полностью безопасной. Всегданайдется кто-нибудь, способный взломать защитные механизмы компьютера. Такимобразом, задача обеспечения информационной безопасности противоречива по самойсвоей сути. С одной стороны, средств обеспечения безопасности никогда не бываетслишком много в том смысле, что защиту всегда можно тем или иным способомпреодолеть (просто каждый раз, когда повышается уровень защиты, приходитсяпридумывать более изощренный способ ее обхода). С другой стороны, чем сильнеекого-то или что-то защищают, тем больше возникает неудобств и ограничений, и врезультате вместо чувства спокойствия информационная защита вызывает лишьраздражение и стремление от нее отмахнуться. Установка строгих ограничений надоступ к информации создает дополнительные трудности при совместной работе сэтой информацией. Поэтому идеальной и универсальной системы защиты информациине существует: здесь все слишком индивидуально, и вариант защиты, наиболееблизкий к оптимальному, все время приходится подбирать заново. Система защитыдолжна обеспечивать

<span Arial",«sans-serif»">Существует как аппаратные средства защитыинформации, так и программные. Одним из самых распространенных программныхсредств защиты является парольная защита.

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">Механизмыпарольной защиты.

<span Arial",«sans-serif»">Функциональноеназначение механизмов парольной защиты.

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">Пофункциональному назначению парольный вход, как правило, используется для контролязагрузки системы, контроля функционирования, с целью блокировки и контролядоступа. Для ввода пароля используется клавиатура или более современные методы,такие как голосовой набор или интерактивный набор пароля.

<span Arial",«sans-serif»">Сцелью контроля загрузки может устанавливаться процедура идентификации и аутентификациипользователя перед началом загрузки системы, например, встроенными средствамиBIOS. В этом случае выполнить загрузку системы сможет только санкционированныйпользователь.

<span Arial",«sans-serif»">Идентификацияпризвана каждому пользователю (группе пользователей) сопоставитьсоответствующую ему разграничительную политику доступа на защищаемом объекте.Для этого пользователь должен себя идентифицировать – указать своё «имя»(идентификатор). Таким образом проверяется, относится ли регистрирующийсяпользователь к пользователям, идентифицируемым системой. И в соответствии свведённым идентификатором пользователю будут сопоставлены соответствующие правадоступа.

<span Arial",«sans-serif»">Аутентификацияпредназначена для контроля процедуры идентификации. Для этого пользовательдолжен ввести пароль. Правильность вводимого пароля подтверждает однозначноесоответствие между регистрирующимся пользователем и идентифицированнымпользователем.

<span Arial",«sans-serif»">Длярешения задачи контроля функционирования вычислительной системы при помощипароля выделяются:

<span Arial",«sans-serif»">1.Контроль пользователя при доступе в систему. Реализуется в том числе штатнымисредствами ОС.

<span Arial",«sans-serif»">2.Контроль при запуске процесса. Благодаря этому при запуске некоторых приложенийможет быть установлена парольная защита. Прежде всего, здесь интереспредставляет установка пароля ответственного лица.

<span Arial",«sans-serif»">3.Контроль при доступе к локальным ресурсам. Например, при доступе к локальномупринтеру и т.д. также может использоваться аутентификация ответственного лица.

<span Arial",«sans-serif»">4.Контроль при доступе к сетевым ресурсам. Реализуется в том числе штатнымисредствами ос. Например, доступ к ресурсам можно разделить паролем.

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">Вкачестве реакции на несанкционированные действия пользователя системой защитыможет устанавливаться блокировка некоторых функций: загрузки системы, доступа всистему, учётных записей пользователя, запуска определённых приложений. Дляснятия блокировки необходима авторизация администратора безопасности илиответственного лица.

<span Arial",«sans-serif»">Крометого, пользователь может сам выставит блокировку на доступ к системе и кприложениям, и т.д., чтобы доступ в систему и к этим приложениям в егоотсутствии был блокирован. Для разблокировки приложения в его отсутствии былблокирован. Для разблокировки приложения необходимо авторизоваться текущемупользователю. При этом администратор безопасности может блокировать учетныезаписи пользователей для входа в систему в нерабочее время.

<span Arial",«sans-serif»">Сучётом введенной классификации может быть сделан вывод о функциональном назначенииприменения механизмов парольной защиты:

<span Arial",«sans-serif»">1. Сцелью контроля загрузки может устанавливаться возможность контроля пользователяперед началом загрузки системы. Кроме того, контроль пользователя можетосуществляться при задании способа и при доступе к заданию режима загрузки.

<span Arial",«sans-serif»">2. Сцелью контроля доступа выделяется контроль пользователя при доступе в систему.Также могут иметь место контроль при запуске процесса (прежде всего, здесьинтерес представляет установка пароля ответственного лица) и контроль придоступе к локальным  и сетевым ресурсам.

<span Arial",«sans-serif»">3. Сцелью снятия блокировки используется контроль администратора безопасности.Кроме того, пользователь может выставить блокировку на некоторые приложения ит.д. Для их снятия существует контроль пользователя.

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">Особенности парольной защиты, исходя изпринадлежности пароля.

<span Arial",«sans-serif»">Сточки зрения принадлежности пароля в классификации выделены «пользователь», ккоторому относится прикладной пользователь системы и администратор, а также«ответственное лицо», в качестве которого может, например, выступать начальникподразделения. Авторизация ответственного лица может устанавливаться дляреализации физического контроля доступа пользователя к ресурсам, прежде всего,к запуску процесса. При этом особенностью здесь является то, что авторизацияответственного лица осуществляется не при доступе в систему, а в процессефункционирования текущего пользователя.

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">Например:

<span Arial",«sans-serif»">Требуетсяобеспечить физически контролируемый доступ к внешней сети. На запусксоответствующего приложения устанавливается механизм авторизации ответственноголица (его учётные данные хранятся в системе защиты).

<span Arial",«sans-serif»">Тогдапри запуске соответствующего приложения появится окно авторизацииответственного лица, и

<span Arial",«sans-serif»">приложениеможет быть запущено только после его успешной авторизации. При этом приложениезапускается только на один сеанс.

<span Arial",«sans-serif»">Такимобразом, приложение физически запускается ответственным лицом с локальнойконсоли защищаемого объекта. В результате ответственное лицо будет знать, кто икогда запросил доступ в сеть l

<span Arial",«sans-serif»; mso-ansi-language:EN-US">n<span Arial",«sans-serif»">temet, так как сам принимает решение — разрешатьдоступ или нет. Если доступ разрешается, ответственное лицо может полностьюконтролировать данный доступ, т.к. запуск приложения возможен только в его присутствии.

<span Arial",«sans-serif»">Всоответствии с классификацией принадлежности учетной записи введена и классификацияспособов задания учетных данных (идентификаторов и паролей). Соответсвенноназначение учетных данных могут осуществлять как владелец учетной записи, так иадминистратор (принудительно).

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">Реализация механизмов парольной защиты.

<span Arial",«sans-serif»">Вводидентификатора и пароля может осуществляться, как с применением штатных средствкомпьютера — клавиатуры, устройств ввода (например, дисковод — с дискеты), таки с использованием специализированных устройств аутентификации — всевозможныхаппаратных ключей, биометрических устройств ввода параметров и т.д.

<span Arial",«sans-serif»">Естественно,что для сравнения вводимой и эталонной информации, эталонные учетные данныепользователей должны где-то храниться. Возможно хранение эталонных учётныхданных непосредственно на защищаемом объекте. Тогда при вводе учётных данных изпамяти считываются эталонные значения и сравниваются с вводимыми данными.

<span Arial",«sans-serif»">Крометого, эталонные данные могут располагаться на сервере. Тогда эталонные значенияна защищаемом объекте не хранятся, а вводимые данные передаются на сервер, гдеи сравниваются с эталоном. При этом именно с сервера разрешается илизапрещается доступ субъекту, который ввел учетные данные.

<span Arial",«sans-serif»">Очевидно,что хранить эталонный пароль как на защищаемом объекте, так и на сервере воткрытом виде недопустимо. Поэтому для хранения пароля используется необратимоепреобразование (Хеш-функция), позволяющая создавать некий образ пароля — прямоепреобразование. Этот образ однозначно соответствует паролю, но не позволяетосуществить обратное преoбразoвание — из образа восстановитьпароль. Образы паролей уже могут храниться на защищаемом объекте, т.к. ихзнание не позволяет злоумышленнику восстановить исходный пароль.

<span Arial",«sans-serif»">Угрозы преодоления парольной защиты.

<span Arial",«sans-serif»">Обобщённаяклассификация основных угроз парольной защите представлена на рисунке. Даннаяклассификация вводится как в соответствии со статистикой известных угроз, так ив соответствии с потенциально возможными угрозами. Кроме того, при построенииданной классификации учитывался анализ принципов работы механизмов идентификациии аутентификации.

<span Arial",«sans-serif»"><img src="/cache/referats/21292/image002.jpg" v:shapes="_x0000_i1025">

<span Arial",«sans-serif»">Рассмотримпредставленные угрозы. Наиболее очевидными явными угрозами являются физические– хищение носителя (например, дискеты с паролем, электронного ключа с парольнойинформацией и т.д.), а также визуальный съём пароля при вводе (с клавиатуры,либо с монитора). Кроме того, при использовании длинных сложных паролейпользователи подчас записывают свой пароль, что также является объектомфизического хищения.

<span Arial",«sans-serif»">Ктехническим явным угрозам можно отнести подбор пароля – либо автоматизированный(вручную пользователем), либо автоматический, предполагающий запускпользователем специальной программы подбора паролей. Кроме того, для сравнениявводимого и эталонного значений пароля, эталонное значение пароля должно хранитьсяна защищаемом объекте (либо на сервере в сети). Это эталонное значение безсоблюдения соответствующих мер по хранению паролей (хеширование, разграничениедоступа к области памяти или реестра, где хранятся пароли), может быть похищенозлоумышленником.

<span Arial",«sans-serif»">Естественно,что наиболее опасными являются скрытые угрозы, например:

<span Arial",«sans-serif»">1. техническийсъем пароля при вводе;

<span Arial",«sans-serif»">2. модификациямеханизма парольной защиты;

<span Arial",«sans-serif»">3. модификацияучетных данных на защищаемом объекте.

<span Arial",«sans-serif»">Перваягруппа скрытых угроз наиболее очевидна. Пароль должен быть каким-либо образомвведен в систему — с клавиатуры, со встроенного или дополнительного устройстваввода, из сети (по каналу связи). При этом злоумышленником может бытьустановлена соответствующая программа, позволяющая перехватывать поступающую назащищаемый объект информацию. Развитые подобные программы позволятавтоматически фильтровать перехватываемую информацию по определенным признакам- в том числе, с целью обнаружения паролей. Примером таких программ могутслужить сниферы клавиатуры и канала связи. Например, снифер клавиатурыпозволяет запоминать все последовательности нажатий кнопок на клавиатуре (здесьпароль вводится в явном виде), а затем фильтровать события по типам приложений.

<span Arial",«sans-serif»">Злоумышленник,установив подобную программу, и задав режим ее запуска при входе в системукакого-либо пользователя, получит его пароль в открытом виде. Затем, например,троянская программа может выдать этот пароль по сети на другую рабочую станцию.Таким образом, если в системе зарегистрировано несколько пользователей, то одинпользователь может узнать пароль другого пользователя, а затем осуществитьдоступ в систему с правами последнего и т.д.

<span Arial",«sans-serif»">Второйтир скрытых угроз предполагает возможность отключить механизм парольной защиты злоумышленником,например, загрузить систему с внешнего носителя (дисковода или CD-ROM). Еслимеханизм парольной защиты представляет собой некий процесс (в добавочной системезащиты), то выполнение данного процесса можно остановить средствами системногомонитора, либо монитора приложений, например, встроенными средствами в оболочкуFar. Подобная возможность существует для ОС Windows 9Х/Ме.

<span Arial",«sans-serif»">Третьягруппа скрытых угроз заключается в модификации учетных данных на защищаемомобъекте. Это осуществляется либо путем их замены, либо путем сброса в исходноесостояние настроек механизма защиты. примером может служить известнаяпрограммная атака на BIOS — сброс настроек BIOS в исходное состояниепосредством изменения контрольных сумм BIOS.

<span Arial",«sans-serif»">Изсказанного может быть сделан весьма важный вывод, подтверждающий, сделанныеранее: каким бы ни был механизм парольной защиты, он сам по себе в отдельности,без применения иных механизмов защиты, не может обеспечить, сколько-нибудьвысокого уровня безопасности защищаемого объекта.

<span Arial",«sans-serif»">Другой вывод состоит В том, что невозможно сравниватьмежду собою альтернативные подходы к реализации механизма защиты (в частности,механизма парольной защиты), так как можно оценивать лишь уровень защищенности,обеспечиваемый всей системой защиты в целом, то есть обеспечиваемыйсовокупностью механизмов защиты (с учетом их реализации), комплексированных всистеме.

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">Способыусиления парольной защиты.

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">Основныемеханизмы ввода пароля.

<span Arial",«sans-serif»">Усилениепарольной защиты за счёт усовершенствования механизма ввода пароля.

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">Способыввода пароля:

<img src="/cache/referats/21292/image004.jpg" v:shapes="_x0000_i1026">

<span Arial",«sans-serif»">Наиболее очевидный способ ввода пароля,который реализован практически во всех ОС, состоит в вводе пароля с клавиатуры.Недостатком данного способа является возможность визуального съёма паролязлоумышленником. При этом в меньшей степени опасность представляет наборпароля пользователем на клавиатуре — этому можно противодействоватьорганизационными мерами. В большейстепени угроза состоит в том,что при задании сложного пароля пользователь стремится его куда-нибудьзаписать, чтобы не забыть.

<span Arial",«sans-serif»">Вкачестве противодействия угрозе визуального съема пароля могут использоватьсявнешние носители информации. При этом могут использоваться как стандартныесредства ввода информации (например, дискета), так и средства, предполагающиеподключение специальных средств ввода парольной информации — всевозможныеэлектронные ключи, «таблетки» и т.д. На этих носителях записывается пароль,который считывается системой при аутентификации пользователя. Здесь можетзадаваться достаточно большая длина пароля без угрозы его визуального съема. Применениедля ввода пароля стандартного или специального носителя с точки зренияобеспечиваемого уровня безопасности практически равноценно. Вопрос выбораносителя определяется его ценой, долговечностью, удобством хранения.

<span Arial",«sans-serif»">Недостаткомприменения внешних носителей информации для ввода пароля является потенциальнаяугроза его хищения злоумышленником. Для противодействия хищению злоумышленникомносителя информации с паролем могут рассматриваться следующие альтернативныеспособы защиты:

<span Arial",«sans-serif»">1. Использование биометрических характеристикпользователя -подход, позволяющий отказаться от внешнего носителя с паролем кактакового. При этом идентификатором пользователя становятся его биометрическиепараметры. Причем ввиду их однозначного соответствия пользователю эти параметрыслужат одновременно и паролем.

<span Arial",«sans-serif»">2. Комбинирование способа ввода пароля с клавиатуры испособа ввода пароля с внешнего носителя. Например, механизм ввода пароля склавиатуры может рассматриваться как дополнение к механизму ввода пароля свнешнего носителя.

<span Arial",«sans-serif»; mso-bidi-font-weight:bold">

<span Arial",«sans-serif»; mso-bidi-font-weight:bold">Комбинированный способ осуществляется двумямеханизмами, один из который является основным,

<span Arial",«sans-serif»">а другой — дополнительным. При защитекомпьютеров имеет смысл использовать следующий комбинированный способ вводапароля:

<span Arial",«sans-serif»;mso-bidi-font-weight:bold">1. Основной

<span Arial",«sans-serif»">- с внешнего носителя (целесообразно реализоватьдобавочными средствами защиты),

<span Arial",«sans-serif»;mso-bidi-font-weight:bold">2. дополнительный -

<span Arial",«sans-serif»"> с клавиатуры (для этого могут использоватьсявстроенные в ОС механизмыавторизации пользователя).

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">Такимобразом можно выделить следующие приоритеты в использовании механизмов вводапароля (расположены в порядке убывания):

<span Arial",«sans-serif»">1. Биометрический способ идентификации пользователя.

<span Arial",«sans-serif»">2. Комбинированный способ (консольный ввод +использование внешнего носителя).

<span Arial",«sans-serif»">3. Ввод пароля с внешнего носителя.

<span Arial",«sans-serif»">4. Консольный ввод (ввод пароля с клавиатуры).

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">Соответственно механизмы парольной защиты можно усиливатьуже на этапе ввода пароля. Для этого необходимо в системе предусмотретьнаиболее приоритетный способ ввода пароля.

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">Основноедостоинство биометрических

<span Arial",«sans-serif»">системконтроля доступа.

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">Остановимся на рассмотрении новых свойств парольной защиты,реализуемых на основе контроля биометрических характеристик пользователя.

<span Arial",«sans-serif»">Гипотетически возможна угроза, связанная с тем, что одинпользователь передает свои парольные данные другому пользователю, а тотвоспользуется ими для несанкционированного входя в систему последним (в определенномсмысле это можно трактовать, как изменение ПРД к ресурсам пользователем неадминистратором безопасности, что противоречит формальным требованиям к системезащиты).

<span Arial",«sans-serif»">В общем же случае механизмы биометрической идентификациипользователя (естественно, при их корректной реализации) предотвращаютвозможность какой-либо передачи парольной информации между пользователями. Аэто достаточно важно при реализации централизованной (без участия пользователя)схемы администрирования механизмов защиты. В этом и заключается несомненноедостоинство данных подходов парольной защиты по сравнению с применением внешнихаппаратных носителей парольных данных (всевозможных ключей, смарт-карт и т.д.).Другими словами, корректно в общем случае концепция централизованногоадминистрирования системы защиты может быть реализована с применениембиометрических систем контроля доступа.

<span Arial",«sans-serif»">Достоинством же применения внешних аппаратных, носителейпарольных данных является большая универсальность в смысле возможности храненияучетных данных. То есть на них может храниться не только информация,идентифицирующая пользователя, но и ключи шифрования, а также иные данные.

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">Основныеспособы усиления

<span Arial",«sans-serif»">парольнойзащиты, используемые

<span Arial",«sans-serif»">всовременных ОС и приложениях.

<span Arial",«sans-serif»">Классификацияосновных способов усиления пароля, используемых в современных ОС и вприложениях:

<span Arial",«sans-serif»;mso-bidi-font-weight:bold">

<span Arial",«sans-serif»"><img src="/cache/referats/21292/image006.jpg" v:shapes="_x0000_i1027">

<span Arial",«sans-serif»">Все они призваны воспрепятствовать подбору паролязлоумышленником.

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">Анализспособов усиления парольной защиты.

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">

<span Arial",«sans-serif»">Проиллюстрируемцели применения рассматриваемых способов усиления пароля.

<span Arial",«sans-serif»">ПустьА — исходный алфавит для задания пароля (некоторое число символов, включая ихтипы, для назначения пароля), а L -длина пароля. В этих предположениях числовозможных парольных комбинаций составит:

<span Arial",«sans-serif»">R= f (A,L).

<span Arial",«sans-serif»">Обозначимвероятность подбора злоумышленником пароля с одной попытки Р1 (в предположении,что все парольные комбинации равновероятны: Р1 = 1/ R). Если для подбора паролязлоумышленником совершается n попыток в единицувремени то за интервал времени

<span Arial",«sans-serif»;mso-ansi-language:EN-US">T<span Arial",«sans-serif»">(число единиц времени), вероятность подбора пароля злоумышленником будет описыватьсяследующей зависимостью:

<span Arial",«sans-serif»;mso-ansi-language:EN-US">P = F (A, L, P1, n(t), T).

<span Arial",«sans-serif»;mso-ansi-language:EN-US">

<span Arial",«sans-serif»">Теперь,в соответствии с полученной зависимостью, рассмотрим, какие способы усиленияпароля (рисунок выше) на какой параметр призваны влиять.

<span Arial",«sans-serif»">Применениеспособов усиления пароля, посредством задания дополнительных требований кпараметрам пароля в соответствии с зависимостью

<span Arial",«sans-serif»; mso-ansi-language:EN-US">R<span Arial",«sans-serif»"> = <span Arial",«sans-serif»; mso-ansi-language:EN-US">f<span Arial",«sans-serif»"> (А, <span Arial",«sans-serif»; mso-ansi-language:EN-US">L<span Arial",«sans-serif»">) призваны увеличить число возможныхпарольных комбинаций.

<span Arial",«sans-serif»">Ограниченияна «число типов символов в пароле», «возможность задания простых паролей», и на«повторяемость паролей» задаются с

<span Arial",«sans-serif»">цельюуменьшения параметра Р1, то есть с целью, по возможности, обеспечить равновероятность для злоумышленника всех исходных парольныхкомбинаций.

<span Arial",«sans-serif»">Ограничениена «число неверно введенных значений пароля» реализует возможность совершитьпользователю только заданное число

<span Arial",«sans-serif»;mso-ansi-language: EN-US">N<span Arial",«sans-serif»">попыток подбора пароля. В случае превышения этого количества может либоблокироваться учетная запись данного пользователя, либо блокироваться защищаемыйобъект в целом.

<span Arial",«sans-serif»">Данноеограничение является одним из важнейших, т.к. оно призвано противодействоватьвозможности автоматического подбора паролей. В этом случае число попытокподбора злоумышленником жестко фиксировано параметром

<span Arial",«sans-serif»; mso-ansi-language:EN-US">N<span Arial",«sans-serif»"> и исходная зависимость для вероятностиподбора пароля злоумышленником принимает следующий вид:

<span Arial",«sans-serif»">Р= Р (А,

<span Arial",«sans-serif»;mso-ansi-language:EN-US">L<span Arial",«sans-serif»">, Р1,<span Arial",«sans-serif»;mso-ansi-language:EN-US">N<span Arial",«sans-serif»">).

<span Arial",«sans-serif»">Данноеограничение можно рассматривать как альтернативу применению способов усиленияпароля, основанных на дополнительных требованиях к параметрам пароля всоответствии с зависимостью

<span Arial",«sans-serif»;mso-ansi-language:EN-US">R<span Arial",«sans-serif»"> = <span Arial",«sans-serif»; mso-ansi-language:EN-US">f<span Arial",«sans-serif»"> (<span Arial",«sans-serif»; mso-ansi-language:EN-US">A<span Arial",«sans-serif»">, <span Arial",«sans-serif»; mso-ansi-language:EN-US">L<span Arial",«sans-serif»">). То есть, уменьшая параметр <span Arial",«sans-serif»; mso-ansi-language:EN-US">N<span Arial",«sans-serif»">, тем самым можно снижать требования кпараметру <span Arial",«sans-serif»;mso-ansi-language:EN-US">L<span Arial",«sans-serif»">. АЭТО, как отмечали ранее, крайне важно при использовании механизма парольнойзащиты, предполагающего ввод пароля с клавиатуры.

<span Arial",«sans-serif»">Очевидно,что без использования данного ограничения с учетом больших темпов ростапроизводительности компьютеров, приводящего к заметному увеличению параметра

<span Arial",«sans-serif»; mso-ansi-language:EN-US">n<span Arial",«sans-serif»">(<span Arial",«sans-serif»; mso-ansi-language:EN-US">t<span Arial",«sans-serif»">), без применения данного ограничениясоответственно возрастают требования к параметрам А, <span Arial",«sans-serif»; mso-ansi-language:EN-US">L<span Arial",«sans-serif»">.

<span Arial",«sans-serif»">Ранеебыло отмечено, что в основе проектирования системы защиты должен лежатьсистемный подход. В рамках этого подхода при проектировании механизмовпарольной защиты необходимо учитывать наличие других механизмов в системезащиты.

<span Arial",«sans-serif»">Так,если в системе защиты обеспечена замкнутость программной среды, которая непозволит пользователю запустить программу подбора паролей, т.е. реализоватьавтоматический способ подбора, то не столь актуальным становится и реализацияограничения на число неверно введенных значений пароля. Действительно, в этомслучае параметр

<span Arial",«sans-serif»;mso-ansi-language:EN-US">n<span Arial",«sans-serif»">(<span Arial",«sans-serif»; mso-ansi-language:EN-US">t<span Arial",«sans-serif»">) уже имеет значение: 1 попытка за5...15 с. (определяется скоростью ручного ввода пароля пользователем), что непозволит сколько-нибудь эффективно противодействовать парольной защите.

<span Arial",«sans-serif»">Сучетом сказанного может быть сделан следующий важный вывод: существуютальтернативные подходы к усилению пароля с целью преодоления возможности егоподбора. Наиболее эффективным из них можно признать «Ограничение на числоневерно введенных значений пароля», использование которого позволяетсущественно снизить требования к длине пароля. Однако аналогичный результатдостигается, если в системе защиты обеспечивается замкнутость программнойсреды, противодействующая выполнению автоматического (программного) подборапароля.

<span Arial",«sans-serif»">Крометого, в случае, если не используется ограничение на число неверно введенныхзначений пароля, вероятность подбора пароля зависит не только от параметра n(t), но и от параметра

<span Arial",«sans-serif»; mso-ansi-language:EN-US">T<span Arial",«sans-serif»">: при этом данное ограничениеустанавливается на параметр Т, позволяя снизить суммарное число попыток подборадля одного установленного значения пароля (за счет ограничения отведенного наэ
еще рефераты
Еще работы по программному обеспечению