Файл: Оглавление введение 2 Основные этапы допуска в компьютерную систему 4.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.01.2024
Просмотров: 286
Скачиваний: 1
СОДЕРЖАНИЕ
1 Основные этапы допуска в компьютерную систему
Рисунок 1. Схема идентификации и аутентификации пользователя при его доступе в КС
2 Использование простого пароля
3 Использование динамически изменяющегося пароля
Рисунок 2. Схема аутентификации по методу «рукопожатия»
4 Предотвращение несанкционированного доступа к персональному компьютеру
Защита от несанкционированного доступа к компьютеру при его оставлении без завершения сеанса работы
Рисунок 3. Лист свойств «Заставка»
5 Способы разграничения доступа
Разграничение доступа по спискам
Рисунок 4. Схема обработки запроса на доступ к ресурсу при использовании матрицы полномочий
Парольное разграничение и комбинированные методы
Программная реализация контроля установленных полномочий
Реализация криптографического закрытия конфиденциальных данных в «Secret Net 5.1»
Общие сведения о ключевой схеме в системе защиты
Рисунок 5. Схема использования ключей в системе защиты «Secret Net 5.1»
В области интеллектуальных навыков:
В области практических навыков:
В области переносимых навыков:
Функциональные части Secret Net 6.0
Клиентская часть системы защиты
Подсистема управления Secret Net 6.0
Рисунок 1. Схема идентификации и аутентификации пользователя при его доступе в КС
Если в процессе аутентификации подлинность пользователя установлена, то система защиты должна определить его полномочия по использованию ресурсов КС для последующего контроля установленных полномочий.
Основными и наиболее часто применяемыми методами установления подлинности пользователей являются методы, основанные на использовании паролей. Под паролем при этом понимается некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе. Ввод пароля, как правило, выполняют с клавиатуры после соответствующего запроса системы.
Эффективность парольных методов может быть значительно повышена путем записи в зашифрованном виде длинных и нетривиальных паролей на информационные носители, например, дискеты, магнитные карты, носители данных в микросхемах и т.д. В этом случае компьютерная система должна включать специальные устройства и обслуживающие их драйверы для считывания паролей с этих информационных носителей, а служба безопасности должна располагать средствами для формирования носителей с парольными данными.
Для особо надежного опознавания могут применяться и методы, основанные на использовании технических средств определения сугубо индивидуальных характеристик человека (голоса, отпечатков пальцев, структуры зрачка и т.д.). Однако такие средства требуют значительных затрат и поэтому используются редко.
Существующие парольные методы проверки подлинности пользователей при входе в КС можно разделить на
две группы:
-
методы проверки подлинности на основе простого пароля; -
методы проверки подлинности на основе динамически изменяющегося пароля.
Пароль подтверждения подлинности пользователя при использовании простого пароля не изменяется от сеанса к сеансу в течении установленного администратором службы безопасности времени его существования (действительности).
При использовании динамически изменяющегося пароля пароль пользователя для каждого нового сеанса работы или нового периода действия одного пароля изменяется по правилам, зависящим от используемого метода.
2 Использование простого пароля
Процедура опознавания с использованием простого пароля может быть представлена в виде следующей последовательности действий:
-
пользователь посылает запрос на доступ к компьютерной системе и вводит свой идентификатор; -
система запрашивает пароль; -
пользователь вводит пароль; -
система сравнивает полученный пароль с паролем пользователя, хранящимся в базе эталонных данных системы защиты, и разрешает доступ, если пароли совпадают; в противном случае пользователь к ресурсам компьютерной системы не допускается.
Поскольку пользователь может допустить ошибку при вводе пароля, то системой должно быть предусмотрено допустимое количество повторений для ввода пароля.
В базе эталонных данных системы защиты пароли, как и другую информацию, никогда не следует хранить в явной форме, а только зашифрованными. При этом можно использовать метод
как обратимого, так и необратимого шифрования.
Согласно методу обратимого шифрования эталонный пароль при занесении в базу эталонных данных зашифровывается по ключу, совпадающему с этим эталонным паролем, а введенный после идентификации пароль пользователя для сравнения с эталонным также зашифровывается, но по ключу, совпадающему с этим введенным паролем. Таким образом, при сравнении эталонный и введенный пароли находятся в зашифрованном виде и будут совпадать только в том случае, если исходный введенный пароль совпадет с исходным эталонным. При несовпадении исходного введенного пароля с исходным эталонным исходный введенный пароль будет зашифрован по другому, так как ключ шифрования отличается от ключа, которым зашифрован эталонный пароль, и после зашифровывания не совпадет с зашифрованным эталонным паролем.
Для обеспечения возможности контроля правильности ввода пароля при использовании необратимого шифрования на винчестер записывается таблица преобразованных паролей. Для их преобразования используется односторонняя криптографическая функция y=F(x), обладающая следующим свойством: для данного аргумента x значение F(x) вычисляется легко, а по данному yвычислительно сложно найти значение аргумента x, соответствующего данному y. В таблице паролей хранятся значения односторонних функций, для которых пароли берутся в качестве аргументов. При вводе пароля система защиты легко вычисляет значение функции от пароля текущего пользователя и сравнивает со значением, приведенным в таблице для пользователя с выбранным идентификатором. Нарушитель,
захвативший компьютер, может прочитать таблицу
значений функций паролей, однако вычисление пароля практически не реализуемо.
При работе с паролями должна предусматриваться и такая мера, как недопустимость их распечатки или вывода на экраны мониторов. Поэтому система защиты должна обеспечивать ввод пользователями запрошенных у них паролей без отображения этих паролей на мониторах.
Можно выделить следующие основные способы повышения стойкости системы защиты на этапе аутентификации:
-
повышение степени нетривиальности пароля; -
увеличение длины последовательности символов пароля; -
увеличение времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля; -
повышение ограничений на минимальное и максимальное время действительности пароля.
Чем нетривиальнее пароль, тем сложнее его запомнить. Плохо запоминаемый пароль может быть записан на листе бумаги, что повышает риск его раскрытия. Выходом здесь является использование определенного числа не записываемых на бумаге пробелов или других символов в начале, внутри, а также в конце последовательности основных символов пароля. Кроме того, отдельные символы пароля могут набираться на другом регистре (например, вместо строчных набираться прописными или наоборот), что также не должно отражаться на листе бумаги. В этом случае незаконно полученный лист бумаги с основными символами пароля не будет достаточным условием раскрытия пароля целиком.
Вероятность подбора пароля уменьшается также при увеличении его длины и времени задержки между разрешенными попытками повторного ввода
неправильно введенного пароля. Ожидаемое время раскрытия пароля Tr можно вычислить на основе следующей полученной экспериментально приближенной формулы:
Tr ≈ (As * Tv)/2.
Здесь:
A - число символов в алфавите, используемом для набора символов пароля;
S - длина пароля в символах, включая пробелы и другие служебные символы;
Tv - время ввода пароля с учетом времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля.
Например, если A = 26 символов (учтены только буквы английского алфавита), Tv = 2 секунды, а S = 6 символов, то ожидаемое время раскрытия Tr приблизительно равно одному году. Если в данном примере после каждой неудачной попытки ввода пароля предусмотреть временную задержку в 10 секунд, то ожидаемое время раскрытия увеличится в 5 раз.
Из приведенной выше формулы становится понятно, что повышения стойкости системы защиты на этапе аутентификации можно достигнуть и увеличением числа символов алфавита, используемого для набора символов пароля. Такое увеличение можно обеспечить путем использования нескольких регистров (режимов ввода) клавиатуры для набора символов пароля, например, путем использования строчных и прописных латинских символов, а также строчных и прописных символов кириллицы.
Для исключения необходимости запоминания пользователями длинных и нетривиальных паролей в системе защиты может быть предусмотрена возможность записи паролей в зашифрованном виде на информационные носители, например, дискеты, магнитные карты, носители данных в микросхемах и т.д., а также считывания паролей с этих информационных