Файл: Методы и принципы парольной защиты.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 07.12.2023

Просмотров: 106

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Методы и принципы парольной защиты


Парольная защита предполагает, что пользователь вводит свой идентификатор и пароль (уникальную строку символов) для их проверки в ЭВМ. Рассмотрим существующие схемы парольной защиты.

В схеме с простым паролем пользователю разрешается самому выбирать пароль таким образом, чтобы его легко было запомнить. Следует позаботиться и о том, чтобы пароль не являлся слишком очевидным и был достаточно




Чем больше длина пароля, тем большую безопасность будет обеспечивать система, так как потребуются большие усилия для вскрытия пароля. Это обстоятельство можно представить в терминах ожидаемого времени раскрытия пароля.

Введем понятие ом’идаемого безопасного врс•мени — это половина произведения числа возможных паролей и времени, требуемого для того, чтобы попробовать каждый пароль из последовательности запросов. Пусть Rскорость передачи символов из линии связи, Е —число символов в каждом передаваемом сообщении при попытке получить доступ, Sдлина пароля, Ачисло символов в алфавите, из которого составляется пароль. Тогда ожидаемое безопасное время выражается следующей формулой:


2
1 А’
Пусть S6, Л 26, Е20, R600 символов/мин.

TOГДA Г безонасн '3 9 089 X 10 7 с 1 год.

Если после каждой неудачной попытки автоматически предусматривается десятисекундная задержка, то тем самым ожидаемое время, требуемое для раскрытия пароля, становится равным примерно 6 годам.

Недостатком системы с простым паролем является то, что пароль может быть использован другим лицом без ведома зарегистрированного пользователя. В схеме однократного использования пароля пользователю выдается список из Nпаролей. После использования пароля пользователь вычеркивает







- m n




























формат хранения информации на дисках и стандартные средства доступа к дискам.

Пластиковая карта представляет собой пластину стандартных размеров (85,6 х 53,9 х 0,76 мм), изготовленную из специальной пластмассы. Карта может содержать внешние признаки идентификации и аутентификации. Ключевая информация записывается с помощью различных физических механизмов:

  1. с помощью штрих-кодов, считываемых в инфракрасном свете;

  2. на магнитную полосу, содержащую три дорожки магнитной записи.

В интеллектуальных, или смарт-картах, носителем информации является специальное

устройство типа бескорпусной микросхемы. Смарт-карты подразделяются на два класса: карты с процессором и карты памяти.

Носитель ключевой информации Touch Memory (ГМ) представляет собой энергонезависимую память, размещенную в металлическом корпусе, с одним сигнальным контактом и одним контактом земли. Корпус, напоминающий по виду миниатюрную батарейку, имеет размеры: диаметр — 16,25 мм, толщина — 3,1 (5,89) мм. В состав TouchMemoryвходит П3Y, O3Y и встроенная батарея.

Особенностью технологии хранения и обмена ключевой информацией между TM и внешними устройствами является сравнительно низкая скорость (обусловленная последовательной передачей данных) и высокая вероятность сбоя в тракте чтения-записи, обусловленная тем, что контакт прибора с устройством чтения производится пользователем вручную без дополнительной фиксации.

Установление полномочий


Иногда после осуществления процедуры установления подлинности могут быть проверены полномочия запросов, вводимых данным пользователем, терминалом или другим ресурсом.

Если дается разрешение на выполнение затребованного действия, то говорят, что объект, осуществляющий запрос, имеет полномочия по


















Aij i- j-

1.
1
















11

11

11

11

11

11


01

00

01

00

11

00



00

00

00

00

00

00




00

00

01

00

00

00


00

00

00

00

00

11












































F

G.






H











,