Рефераты. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

Комбинированный способ осуществляется двумя механизмами, один из который является основным, а другой - дополнительным. При защите компьютеров имеет смысл использовать следующий комбинированный способ ввода пароля:

1. Основной - с внешнего носителя (целесообразно реализовать добавочными средствами защиты),

2. дополнительный - с клавиатуры (для этого могут использоваться встроенные в ОС механизмы авторизации пользователя).


Таким образом можно выделить следующие приоритеты в использовании механизмов ввода пароля (расположены в порядке убывания):

1. Биометрический способ идентификации пользователя.

2. Комбинированный способ (консольный ввод + использование внешнего носителя).

3. Ввод пароля с внешнего носителя.

4. Консольный ввод (ввод пароля с клавиатуры).


Соответственно механизмы парольной защиты можно усиливать уже на этапе ввода пароля. Для этого необходимо в системе предусмотреть наиболее приоритетный способ ввода пароля.




 

 

 

Основное достоинство биометрических

систем контроля доступа.


Остановимся на рассмотрении новых свойств парольной защиты, реализуемых на основе контроля биометрических характеристик пользователя.

Гипотетически возможна угроза, связанная с тем, что один пользователь передает свои парольные данные другому пользователю, а тот воспользуется ими для несанкционированного входя в систему последним (в определенном смысле это можно трактовать, как изменение ПРД к ресурсам пользователем не администратором безопасности, что противоречит формальным требованиям к системе защиты).

В общем же случае механизмы биометрической идентификации пользователя (естественно, при их корректной реализации) предотвращают возможность какой-либо передачи парольной информации между пользователями. А это достаточно важно при реализации централизованной (без участия пользователя) схемы администрирования механизмов защиты. В этом и заключается несомненное достоинство данных подходов парольной защиты по сравнению с применением внешних аппаратных носителей парольных данных (всевозможных ключей, смарт-карт и т.д.). Другими словами, корректно в общем случае концепция централизованного администрирования системы защиты может быть реализована с применением биометрических систем контроля доступа.

Достоинством же применения внешних аппаратных, носителей парольных данных является большая универсальность в смысле возможности хранения учетных данных. То есть на них может храниться не только информация, идентифицирующая пользователя, но и ключи шифрования, а также иные данные.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Основные способы усиления

парольной защиты, используемые

в современных ОС и приложениях.

Классификация основных способов усиления пароля, используемых в современных ОС и в приложениях:


Все они призваны воспрепятствовать подбору пароля злоумышленником.

 

 

 

 

 

Анализ способов усиления парольной защиты.




Проиллюстрируем цели применения рассматриваемых способов усиления пароля.

Пусть А - исходный алфавит для задания пароля (некоторое число символов, включая их типы, для назначения пароля), а L -длина пароля. В этих предположениях число возможных парольных комбинаций составит:

R = f (A,L).

Обозначим вероятность подбора злоумышленником пароля с одной попытки Р1 (в предположении, что все парольные комбинации равновероятны: Р1 = 1/ R). Если для подбора пароля злоумышленником совершается n попыток в единицу времени то за интервал времени T (число единиц времени), вероятность подбора пароля злоумышленником будет описываться следующей зависимостью:

P = F (A, L, P1, n(t), T).


Теперь, в соответствии с полученной зависимостью, рассмотрим, какие способы усиления пароля (рисунок выше) на какой параметр призваны влиять.

Применение способов усиления пароля, посредством задания дополнительных требований к параметрам пароля в соответствии с зависимостью R = f (А, L) призваны увеличить число возможных парольных комбинаций.

Ограничения на «число типов символов в пароле», «возможность задания простых паролей», и на «повторяемость паролей» задаются с

целью уменьшения параметра Р1, то есть с целью, по возможности, обеспечить равновероятность для злоумышленника всех исходных парольных комбинаций.

Ограничение на «число неверно введенных значений пароля» реализует возможность совершить пользователю только заданное число N попыток подбора пароля. В случае превышения этого количества может либо блокироваться учетная запись данного пользователя, либо блокироваться защищаемый объект в целом.

Данное ограничение является одним из важнейших, т.к. оно призвано противодействовать возможности автоматического подбора паролей. В этом случае число попыток подбора злоумышленником жестко фиксировано параметром N и исходная зависимость для вероятности подбора пароля злоумышленником принимает следующий вид:

Р = Р (А, L, Р1, N).

Данное ограничение можно рассматривать как альтернативу применению способов усиления пароля, основанных на дополнительных требованиях к параметрам пароля в соответствии с зависимостью R = f (A, L). То есть, уменьшая параметр N, тем самым можно снижать требования к параметру L. А ЭТО, как отмечали ранее, крайне важно при использовании механизма парольной защиты, предполагающего ввод пароля с клавиатуры.

Очевидно, что без использования данного ограничения с учетом больших темпов роста производительности компьютеров, приводящего к заметному увеличению параметра n(t), без применения данного ограничения соответственно возрастают требования к параметрам А, L.

Ранее было отмечено, что в основе проектирования системы защиты должен лежать системный подход. В рамках этого подхода при проектировании механизмов парольной защиты необходимо учитывать наличие других механизмов в системе защиты.

Так, если в системе защиты обеспечена замкнутость программной среды, которая не позволит пользователю запустить программу подбора паролей, т.е. реализовать автоматический способ подбора, то не столь актуальным становится и реализация ограничения на число неверно введенных значений пароля. Действительно, в этом случае параметр n(t) уже имеет значение: 1 попытка за 5...15 с. (определяется скоростью ручного ввода пароля пользователем), что не позволит сколько-нибудь эффективно противодействовать парольной защите.

С учетом сказанного может быть сделан следующий важный вывод: существуют альтернативные подходы к усилению пароля с целью преодоления возможности его подбора. Наиболее эффективным из них можно признать «Ограничение на число неверно введенных значений пароля», использование которого позволяет существенно снизить требования к длине пароля. Однако аналогичный результат достигается, если в системе защиты обеспечивается замкнутость программной среды, противодействующая выполнению автоматического (программного) подбора пароля.

Кроме того, в случае, если не используется ограничение на число неверно введенных значений пароля, вероятность подбора пароля зависит не только от параметра n(t), но и от параметра T: при этом данное ограничение устанавливается на параметр Т, позволяя снизить суммарное число попыток подбора для одного установленного значения пароля (за счет ограничения отведенного на это времени).

Возможность ограничения «на число неверно введённых значений пароля" является важнейшим в части усиления парольной защиты и, наряду с другими рассмотренными выше возможностями, присутствует в механизмах парольной защиты практически всех современных ОС большинства приложений, при этом в различных семействах ОС возможности установки ограничений на пароль различаются незначительно.

Дополнительно в системах парольной защиты может использоваться ограничение на периодичность смены пароля пользователем, которое призвано ограничить возможность использования одного и того же значения пароля в течение сколько-нибудь продолжительного времени (например, более месяца).






















Заключение.

 

Парольная защита является одним из основных способов защиты информации как в отдельных компьютерах и системах, так и в сетях мирового масштаба. Однако без использования других механизмов защиты, особенно для защиты серьёзных объектов, парольная защита, сама по себе, является практически бесполезной, т.к. не может обеспечить серьёзной защиты. Поэтому наиболее эффективной будет всё-таки комплексная защита, включающая, конечно же в себя и парольную защиту.





















Список используемой литературы:


1.                     Защита компьютерной информации от несанкционированного доступа. А. Ю. Щеглов. С.-П. 2004 г.

2.                     Иллюстрированный самоучитель по защите информации. Статья.

3.                               Безопасность в Интернете. Парольная защита. Статья.

4.                     Принципы построения паролей и парольной защиты. Статья.


Страницы: 1, 2, 3



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.