Проектирование механизма идентификации и аутентификации пользователя
Изучение понятий аутентификация, идентификация, принципы защиты персональных данных. Применение одноразовых паролей. Выбор технологий и средств аутентификации. Сущность проблем безопасности. Изучение механизмов аппаратной аутентификации и идентификации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 04.12.2017 |
Размер файла | 63,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Проектирование механизма идентификации и аутентификации пользователя
Введение
В эпоху проходящей информатизации, данное явление приходит даже в самые отдаленные уголки нашей планеты. Мы часто слышим в СМИ о проведении новых проектов по информатизации общества. Так, например, можно услышать от наших политиков, что происходит снабжение компьютерной техникой и услугами Интернет деревенских школ и школ малых городов. Но данный процесс проходит очень медленно. Гораздо быстрее происходит развитие компьютерных технологий. В настоящее время существует безграничный по своей насыщенности источник знаний и различных данных. Это Интернет.
С помощью него люди могут выполнять ряд нужных и полезных функций. Одно из этих функций является образование. И не только для школьников и студентов, но и для людей, занятых в разных отраслях производства, науки и общественной жизни страны. Так подсчитано, что для того, чтобы человеку ознакомиться со всеми нововведениями в его области труда необходимо затратить 75% рабочего времени. Но, к сожалению, данный ресурс не доступен для большинства населения страны.
Цель курсового проекта - Изучение понятия аутентификация, идентификация, принципы защиты персональных данных
Задачи:
- Выбор технологий и средств аутентификации.
- Изучение проблем безопасности.
- Изучение механизмов аппаратной аутентификации и идентификации.
1.Теоретический раздел
1.1 Идентификация и аутентификация
Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации. Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает.
В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности". (Заметим в скобках, что происхождение русскоязычного термина "аутентификация" не совсем понятно. Английское "аuthentiсаtion" скорее можно прочитать как "аутентикация"; трудно сказать, откуда в середине взялось еще "фи" - может, из идентификации? Тем не менее, термин устоялся, он закреплен в Руководящих документах ФСТЭК России, использован в многочисленных публикациях, поэтому исправить его уже невозможно.) Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной).
Пример односторонней аутентификации :
- процедура входа пользователя в систему. В сетевой среде, когда стороны идентификации и аутентификации территориально разнесены, у рассматриваемого сервиса есть два основных аспекта:
- что служит аутентификатором (то есть используется для подтверждения подлинности субъекта);
-как организован (и защищен) обмен данными идентификации/аутентификации.
Субъект может подтвердить свою подлинность, предъявив по крайней мере одну из следующих сущностей:
Ш нечто, что он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.);
Ш нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения);
Ш нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики).
В открытой сетевой среде между сторонами идентификации/ аутентификации не существует доверенного маршрута; это значит, что в общем случае данные, переданные субъектом, могут не совпадать с данными, полученными и использованными для проверки подлинности. Необходимо обеспечить защиту от пассивного и активного прослушивания сети, то есть от перехвата, изменения и/или воспроизведения данных.
Передача паролей в открытом виде, очевидно, неудовлетворительна; не спасает положение и шифрование паролей, так как оно не защищает от воспроизведения. Нужны более сложные протоколы аутентификации. Надежная идентификация и затруднена не только из-за сетевых угроз, но и по целому ряду причин.
Во-первых, почти все аутентификационные сущности можно узнать, украсть или подделать.
Во-вторых, имеется противоречие между надежностью аутентификации, с одной стороны, и удобствами пользователя и системного администратора с другой. Так, из соображений безопасности необходимо с определенной частотой просить пользователя повторно вводить аутентификационную информацию (ведь на его место мог сесть другой человек), а это не только хлопотно, но и повышает вероятность того, что кто-то может подсмотреть за вводом данных.
В-третьих, чем надежнее средство защиты, тем оно дороже. Современные средства идентификации/аутентификации должны поддерживать концепцию единого входа в сеть. Единый вход в сеть - это, в первую очередь, требование удобства для пользователей.
Если в корпоративной сети много информационных сервисов, допускающих независимое обращение, то многократная идентификация/аутентификация становится слишком обременительной. К сожалению, пока нельзя сказать, что единый вход в сеть стал нормой, доминирующие решения пока не сформировались.
Таким образом, необходимо искать компромисс между надежностью, доступностью по цене и удобством использования и администрирования средств идентификации и аутентификации. Любопытно отметить, что сервис идентификации аутентификации может стать объектом атак на доступность.
Если система сконфигурирована так, что после определенного числа неудачных попыток устройство ввода идентификационной информации (такое, например, как терминал) блокируется, то злоумышленник может остановить работу легального пользователя буквально несколькими нажатиями клавиш.
1.2 Парольная аутентификация
Главное достоинство парольной аутентификации - простота и привычность. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее, по совокупности характеристик их следует признать самым слабым средством проверки подлинности.
Чтобы пароль был запоминающимся, его зачастую делают простым (имя подруги, название спортивной команды и т.п.). Однако простой пароль нетрудно угадать, особенно если знать пристрастия данного пользователя. Известна классическая история про советского разведчика Рихарда Зорге, объект внимания которого через слово говорил "карамба"; разумеется, этим же словом открывался сверхсекретный сейф.
Иногда пароли с самого начала не хранятся в тайне, так как имеют стандартные значения, указанные в документации, и далеко не всегда после установки системы производится их смена.
Ввод пароля можно подсмотреть. Иногда для подглядывания используются даже оптические приборы.
Пароли нередко сообщают коллегам, чтобы те могли, например, подменить на некоторое время владельца пароля.
Теоретически в подобных случаях более правильно задействовать средства управления доступом, но на практике так никто не поступает; а тайна, которую знают двое, это уже не тайна. Пароль можно угадать "методом грубой силы", используя, скажем, словарь. Если файл паролей зашифрован, но доступен для чтения, его можно скачать к себе на компьютер и попытаться подобрать пароль, запрограммировав полный перебор (предполагается, что алгоритм шифрования известен). Тем не менее, следующие меры позволяют значительно повысить надежность парольной защиты:
- Наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);
- Управление сроком действия паролей, их периодическая смена; - ограничение доступа к файлу паролей;
- Ограничение числа неудачных попыток входа в систему (это затруднит применение "метода грубой силы");- обучение пользователей;
- Использование программных генераторов паролей (такая программа, основываясь на несложных правилах, может порождать только благозвучные и, следовательно, запоминающиеся пароли). Перечисленные меры целесообразно применять всегда, даже если наряду с паролями используются другие методы аутентификации.
аутентификация идентификация защита безопасность
1.3 Одноразовые пароли
Рассмотренные выше пароли можно назвать многоразовыми; их раскрытие позволяет злоумышленнику действовать от имени легального пользователя. Гораздо более сильным средством, устойчивым к пассивному прослушиванию сети, являются одноразовые пароли. Наиболее известным программным генератором одноразовых паролей является система S/KEY компании Bellсore. Идея этой системы состоит в следующем.
Пусть имеется односторонняя функция f (то есть функция, вычислить обратную которой за приемлемое время не представляется возможным). Эта функция известна и пользователю, и серверу аутентификации. Пусть, далее, имеется секретный ключ К, известный только пользователю. На этапе начального администрирования пользователя функция f применяется к ключу К n раз, после чего результат сохраняется на сервере.
После этого процедура проверки подлинности пользователя выглядит следующим образом: - сервер присылает на пользовательскую систему число (n-1); - пользователь применяет функцию f к секретному ключу К (n-1) раз и отправляет результат по сети на сервер аутентификации; - сервер применяет функцию f к полученному от пользователя значению и сравнивает результат с ранее сохраненной величиной.
В случае совпадения подлинность пользователя считается установленной, сервер запоминает новое значение (присланное пользователем) и уменьшает на единицу счетчик (n). На самом деле реализация устроена чуть сложнее (кроме счетчика, сервер посылает затравочное значение, используемое функцией f), но для нас сейчас это не важно. Поскольку функция f необратима, перехват пароля, равно как и получение доступа к серверу аутентификации, не позволяют узнать секретный ключ К и предсказать следующий одноразовый пароль. Система S/KEY имеет статус Internet-стандарта (RFС 1938).
Другой подход к надежной аутентификации состоит в генерации нового пароля через небольшой промежуток времени (например, каждые 60 секунд), для чего могут использоваться программы или специальные интеллектуальные карты (с практической точки зрения такие пароли можно считать одноразовыми). Серверу аутентификации должен быть известен алгоритм генерации паролей и ассоциированные с ним параметры; кроме того, часы клиента и сервера должны быть синхронизированы.
1.4 Другие виды аутентификации
YubіКеу - это уникальный USB-ключ для безопасного, легкого и доступного входа к сетям и услугам.
YubіКеу - работает с любого компьютера для любого приложения
без какого-либо клиентского программного обеспечения. Он имеет очень прочную конструкцию, не имеет ограничений по сроку годности, он такой же по размеру как обычный ключ от дома, поэтому его легко можно закрепить вместе с другими ключами.
YubіКеу -предназначен для любого приложения, где имя пользователя и пароль уже не является достаточно безопасным, он гораздо проще в использовании и установке, чем традиционные жетоны с дисплеем или смарт-карты .
YubіКеу-предлагаются с бесплатными компонентами, с открытым исходным кодом сервера, бесплатным сервисом проверки подлинности и растущим ассортиментом корпоративных решений партнеров для удовлетворения потребностей быстро движущихся сегодняшних разработчиков, предприятий, электронных услуг и потребителей.
2.Практическая часть
2.1 Сервер аутентификации Kerberos
Kerberos - это программный продукт, разработанный в середине 1980-х годов в Массачусетском технологическом институте и претерпевший с тех пор ряд принципиальных изменений. Клиентские компоненты Kerberos присутствуют в большинстве современных операционных систем.
Kerberos предназначен для решения следующей задачи. Имеется открытая (незащищенная) сеть, в узлах которой сосредоточены субъекты - пользователи, а также клиентские и серверные программные системы. Каждый субъект обладает секретным ключом. Чтобы субъект С мог доказать свою подлинность субъекту S (без этого S не станет обслуживать С), он должен не только назвать себя, но и продемонстрировать знание секретного ключа. С не может просто послать S свой секретный ключ, во-первых, потому, что сеть открыта (доступна для пассивного и активного прослушивания), а, во- вторых, потому, что S не знает (и не должен знать) секретный ключ С.
Требуется менее прямолинейный способ демонстрации знания секретного ключа. Система Kerberos представляет собой доверенную третью сторону (то есть сторону, которой доверяют все), владеющую секретными ключами обслуживаемых субъектов и помогающую им в попарной проверке подлинности. Чтобы с помощью Kerberos получить доступ к S (обычно это сервер), С (как правило - клиент) посылает Kerberos запрос, содержащий сведения о нем (клиенте) и о запрашиваемой услуге.
В ответ Kerberos возвращает так называемый билет, зашифрованный секретным ключом сервера, и копию части информации из билета, зашифрованную секретным ключом клиента. Клиент должен расшифровать вторую порцию данных и переслать ее вместе с билетом серверу. Сервер, расшифровав билет, может сравнить его содержимое с дополнительной информацией, присланной клиентом. Совпадение свидетельствует о том, что клиент смог расшифровать предназначенные ему данные (ведь содержимое билета никому, кроме сервера и Kerberos, недоступно), то есть продемонстрировал знание секретного ключа. Значит, клиент - именно тот, за кого себя выдает. Подчеркнем, что секретные ключи в процессе проверки подлинности не передавались по сети (даже в зашифрованном виде)
· Они только использовались для шифрования. Как организован первоначальный обмен ключами между Kerberos и субъектами и как субъекты хранят свои секретные ключи
· Вопрос отдельный. Здесь с и s
· Сведения (например, имя), соответственно, о клиенте и сервере, dl и d2
· Дополнительная (по отношению к билету) информация, Tс.s
· Билет для клиента С на обслуживание у сервера S, Кс и
· Секретные ключи клиента и сервера, {info}К - информация info, зашифрованная ключом К. Приведенная схема
· Крайне упрощенная версия реальной процедуры проверки подлинности. Более подробное рассмотрение системы Kerberos можно найти, например, в статье В. Галатенко "Сервер аутентификации Kerberos (Jet Info, 1996, 12-13). Нам же важно отметить, что Kerberos не только устойчив к сетевым угрозам, но и поддерживает концепцию единого входа в сеть.
2.2 Индефикация и аутентификация с помощью биометрических данных
Биометрия представляет собой совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их физиологических и поведенческих характеристик. К числу физиологических характеристик принадлежат особенности отпечатков пальцев, сетчатки и роговицы глаз, геометрия руки и лица и т.п. К поведенческим характеристикам относятся динамика подписи (ручной), стиль работы с клавиатурой. На стыке физиологии и поведения находятся анализ особенностей голоса и распознавание речи.
Биометрией во всем мире занимаются очень давно, однако долгое время все, что было связано с ней, отличалось сложностью и дороговизной. В последнее время спрос на биометрические продукты, в первую очередь в связи с развитием электронной коммерции, постоянно и весьма интенсивно растет. Это понятно, поскольку с точки зрения пользователя гораздо удобнее предъявить себя самого, чем что-то запоминать. Спрос рождает предложение, и на рынке появились относительно недорогие аппаратно- программные продукты, ориентированные в основном на распознавание отпечатков пальцев. В общем виде работа с биометрическими данными организована следующим образом.
Сначала создается и поддерживается база данных характеристик потенциальных пользователей. Для этого биометрические характеристики пользователя снимаются, обрабатываются, и результат обработки (называемый биометрическим шаблоном) заносится в базу данных (исходные данные, такие как результат сканирования пальца или роговицы, обычно не хранятся). В дальнейшем для идентификации (и одновременно аутентификации) пользователя процесс снятия и обработки повторяется, после чего производится поиск в базе данных шаблонов.
В случае успешного поиска личность пользователя и ее подлинность считаются установленными. Для аутентификации достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно введенных данных. Обычно биометрию применяют вместе с другими аутентификаторами, такими, например, как интеллектуальные карты. Иногда биометрическая аутентификация является лишь первым рубежом защиты и служит для активизации интеллектуальных карт, хранящих криптографические секреты; в таком случае биометрический шаблон хранится на той же карте. Активность в области биометрии очень велика.
Организован соответствующий консорциум, активно ведутся работы по стандартизации разных аспектов технологии (формата обмена данными, прикладного программного интерфейса и т.п.), публикуется масса рекламных статей, в которых биометрия преподносится как средство обеспечения сверх безопасности, ставшее доступным широким массам. На наш взгляд, к биометрии следует относиться весьма осторожно. Необходимо учитывать, что она подвержена тем же угрозам, что и другие методы аутентификации.
Во-первых, биометрический шаблон сравнивается не с результатом первоначальной обработки характеристик пользователя, а с тем, что пришло к месту сравнения. А, как известно, за время пути... много чего может произойти.
Во-вторых, биометрические методы не более надежны, чем база данных шаблонов.
В-третьих, следует учитывать разницу между применением биометрии на контролируемой территории, под бдительным оком охраны, и в "полевых" условиях, когда, например, к устройству сканирования роговицы могут поднести муляж и т.п.
В-четвертых, биометрические данные человека меняются, так что база шаблонов нуждается в сопровождении, что создает определенные проблемы и для пользователей, и для администраторов.
Но главная опасность состоит в том, что любая "пробоина" для биометрии оказывается фатальной. Пароли, при всей их ненадежности, в крайнем случае можно сменить. Утерянную аутентификационную карту можно аннулировать и завести новую. Палец же, глаз или голос сменить нельзя. Если биометрические данные окажутся скомпрометированы, придется как минимум производить существенную модернизацию всей системы.
2.3Архитектура механизмов аппаратной аутентификации
В зависимости от контекста аутентификация понимается либо как результат, либо как процесс «... объективного подтверждения содержащейся в документе идентифицирующей информации об аутентифицируемом объекте». Соответственно, требование к реализации механизмов аутентификации есть обеспечение объективности подтверждения содержащейся в документе идентифицирующей информации об объекте, что, вообще говоря, может и не зависеть от собственно информации.
Например, аутентификация автора рукописного документа на основе почерка инвариантна к содержанию документа. Часто используемая в локальных сетях (например, ЛВС Novell NetWаre) система аутентификации ориентирована на подтверждение подлинности пользователей в момент запроса доступа к ресурсам файлового сервера. В качестве базовой системы принята схема с простым паролем пользователя, в то же время подлинности рабочих станций сети уделяется недостаточное внимание: единственная проверка заключается в сравнении номера сетевой карты рабочей станции, с которой идёт запрос доступа, со списком разрешённых сетевых карт для данного пользователя.
Все остальные проверки, осуществляемые при диалоге пользователя и файлового сервера, решают одну задачу -- проверку подлинности пользователя.
Однако аутентификация только номера сетевой карты при запросе пользователем доступа к ресурсам файлового сервера не пресекает все возможности несанкционированного доступа. Внеся дополнительную строку в файл настройки сетевого программного обеспечения рабочей станции, пользователь может задать любой номер сетевой карты и получить доступ к ресурсам файлового сервера с любой рабочей станции ЛВС, причем для сервера данное соединение будет корректным.
Для рабочих станций, работающих под управлением каких-либо средств защиты от НСД, неконтролируемое изменение номеров сетевых карт может разрушить любой план защиты. Другим путём несанкционированного доступа к ресурсам файлового сервера является подключение посторонней станции к сети. Например, принцип работы ЛВС EtherNet таков, что злоумышленник может незаметно подключить свою ЭВМ к кабелям ЛВС и работать как легальная станция. Таким образом, отсутствуют конструктивные преграды для несанкционированного доступа к ресурсам файлового сервера с любой рабочей станции в ЛВС.
В локальной сети пользователем является вовсе не оператор, а рабочая станция, точнее -- оператор вместе со станцией, тогда как существующие подсистемы аутентификации ориентированны на установление подлинности только пользователя-субъекта. Критичным с точки зрения НСД является как подмена оператора, так и подмена рабочей станции.
Следовательно, необходимо применять механизмы аутентификации, обеспечивающие проверку подлинности файловых серверов и рабочих станций после того, как пользователь признан корректным с точки зрения Novell NetWаre.
Это взаимодействие всякий раз должно содержать уникальные данные, иначе, прослушав один раз такой диалог, злоумышленник сможет полностью воспроизвести его и, в результате, получить доступ к ресурсам файлового сервера. В каждом сеансе аутентификации необходимо использовать «новые» случайные данные, которые должны при этом ещё и обеспечивать проверку подлинности обеих сторон. Решение можно обеспечить применением механизма, основанного на коде аутентификации, функционально эквивалентного электронной цифровой подписи.
Однако в этом случае возникает не менее сложная задача хранения секретных ключей станций. С учётом всего перечисленного необходима дополнительная проверка подлинности рабочих станций в момент запроса доступа к ресурсам файлового сервера. Секретный ключ станции хранится в закодированном виде, причём кодируется он на секретном ключе пользователя, который, в свою очередь, должен храниться вне ЭВМ, например, в Touсh Memory пользователя.
Тогда, даже в случае полного доступа к рабочей станции, у злоумышленника нет никакой возможности получить доступ к секретному ключу станции. Доступ к секретному ключу файлового сервера также должен быть затруднён для посторонних, ключ в максимальной степени должен быть изолирован от общедоступной вычислительной среды.
То же самое требование справедливо и для сеансовых ключей, создаваемых для каждого акта электронного взаимодействия. Поскольку любая криптография всегда базируется на случайности, то применение датчика случайных чисел (ДСЧ) в механизмах аутентификации обязательно. В свете установленных положений становится очевидным, что для аппаратной аутентификации в электронной среде минимальная конфигурация соответствующего резидентного компонента безопасности (РКБ) должна включать в свой состав следующие функциональные узлы:
- touсh-memory интерфейс -- ТМИ;
- энергонезависимую память -- ЭНП.
- датчик случайных чисел -- ДСЧ;
- постоянное запоминающее устройство (ПЗУ) пользовательского расширения BIOS -- ROM BIOS;
- интерфейс связи с ЭВМ -- ИВВ.
Из ТМИ в контроллер поступает информация о пользователе и (в общем случае) контрольная сумма прикладных задач и данных. В ЭНП хранится (как минимум) эталонная информация для процедур аутентификации пользователя, ссылки на полномочия пользователя и контрольные суммы для контроля целостности системных областей и системных файлов. Датчик случайных чисел используется как генератор необходимых ключей взаимодействия. ROM BIOS должен содержать фиксированное описание преобразований, обеспечивающих: - блокировку загрузки ОС с отчуждаемых носителей; - процедуры идентификации (аутентификации); - процедуры разбора файловой системы; - процедуры расчета хэш-функции; - процедуры работы с энергонезависимой памятью и ДСЧ.
Аппаратная реализация в силу физической изолированности обеспечивает эффективную защиту от НСД наиболее важных процедур и данных, используемых при аутентификации ЭлД. Но, разумеется, не всех -- в любом случае взаимодействие с вычислительной средой, окружающей РКБ, необходимо должно существовать. Соответственно, предусматривается интерфейс связи с ЭВМ -- ИВВ (интерфейс ввода-вывода).
Наличие рассмотренных ресурсов минимально необходимо для аппаратной аутентификации. Реально может потребоваться включение дополнительных возможностей, обеспечивающих потребительские удобства применения РКБ для аутентификации ЭлД.
2.4 Реализация механизма идентификации и аутентификации при запросах доступа к ресурсам
В общем виде решение задачи должно состоять в следующем. При запросе доступа к ресурсу должны выявляться факты произошедшего олицетворения (соответственно, субъектом доступа здесь выступает процесс, для которого анализируется наличие олицетворяющего маркера доступа) и проверяться их корректность в соответствии с заданными разрешениями (запретами), что проиллюстрировано на рис. 2. Очевидно, что проверка прав субъекта доступа к ресурсу должна осуществляться уже после проверки корректности его идентификации.
Таким образом, в качестве субъекта доступа выступает процесс (в том числе, это обусловливается и тем, что различные процессы (приложения) могут затребовать и различных правил разрешенных (запрещенных) олицетворений, что невозможно обеспечить, если в качестве субъекта доступа принять пользователя - учетную запись).
Рис.2. Укрупненный алгоритм идентификации и аутентификации при запросе доступа к ресурсу.
Заключение
В данной работе было рассказано о аутентификации и идентификации. Конечно все аспекты, касающиеся данной темы нельзя описать в рамках одного реферата, на это может уйти очень много времени и составлять более фундаментальный труд, который будет полезен многим будущим пользователям .
Сейчас невозможно представить наш «современный» мир без аутентификации и идентификации. аутентификации и идентификации используется практически во всех отраслях промышленности, сферах деятельности и вообще даже в повседневной жизни.
И в заключении хотелось бы сказать, что без аутентификации и идентификации не возможно представить наш «современный» мир.
Список используемой литературы
аутентификация идентификация защита безопасность
1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в современных компьютерных системах. - 2-е издание: М.: Радио и связь, 2013.
2. Панасенко С. Защита информации в Miсrosoft Word. // Банки и технологии. - 2015 - № 5 - с. 20-120,
3. Будников C.A., Паршин H.B. Информационная безопасность автоматизированных систем: Учебное пособие, издание второе, дополненное -Издательство им."Е.А.Болховитинова, Воронеж, 2011.
4. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013.
Размещено на Allbest.ru
...Подобные документы
Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.
курсовая работа [4,6 M], добавлен 11.01.2013Трансляция полей формы. Метод аутентификации в Web как требование к посетителям предоставить имя пользователя и пароль. Форма для передачи данных. Использование базу данных для хранения паролей. Разработка сценарий для аутентификации посетителей.
лекция [225,0 K], добавлен 27.04.2009Проблемы использования паролей на предприятии. Общие понятия и технологии идентификации и аутентификации. Принцип работы и структура программного средства SecureLogin от компании ActiveIdentity. Автоматическая генерация пароля, фишинг и фарминг.
курсовая работа [2,5 M], добавлен 22.01.2015Обеспечение безопасности сетевого соединения. Процесс аутентификации при установке соединения и процесс передачи данных. Использование криптостойкого шифрования. Протокол аутентификации Kerberos. Основные этапы процедуры аутентификации клиента.
презентация [162,8 K], добавлен 10.09.2013Понятие безопасности данных. Базовые технологии сетевой аутентификации информации на основе многоразового и одноразового паролей: авторизация доступа, аудит. Сертифицирующие центры, инфраструктура с открытыми ключами, цифровая подпись, программные коды.
курсовая работа [861,3 K], добавлен 23.12.2014Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.
курсовая работа [347,3 K], добавлен 25.04.2014Понятие процесса биометрической аутентификации. Технология и вероятность ошибок аутентификации по отпечатку пальца, радужной оболочке или по сетчатке глаза, по геометрии руки и лица человека, по термограмме лица, по голосу, по рукописному почерку.
презентация [1,2 M], добавлен 03.05.2014Классификация и основные характеристики биометрических средств идентификации личности. Особенности реализации статических и динамических методов биометрического контроля. Средства авторизации и аутентификации в электронных системах охраны и безопасности.
курсовая работа [1,7 M], добавлен 19.01.2011Общие принципы аутентификации в Windows. Локальная и доменная регистрация. Аутентификация в Linux. Права доступа к файлам и реестру. Транзакции, примитивы, цепочки и политики. Основные компоненты дескриптора защиты. Хранение и шифрование паролей.
курсовая работа [62,6 K], добавлен 13.06.2013Разработка подключаемых модулей аутентификации как средства аутентификации пользователей. Модуль Linux-PAM в составе дистрибутивов Linux. Принцип работы, администрирование, ограничение по времени и ресурсам. Обзор подключаемых модулей аутентификации.
курсовая работа [192,0 K], добавлен 29.01.2011Описание метода анализа иерархий и программно-апаратных средств аутентификации: электронных ключей и идентификаторов. Анализ рынка программно-аппаратных средств аутентификации и выбор наилучшего средства при помощи построения иерархической структуры.
курсовая работа [407,6 K], добавлен 07.05.2011Аутентификация в Windows 2000. Преимущества аутентификации по протоколу Kerberos. Стандарты аутентификации по протоколу Kerberos. Расширения протокола и его обзор. Управление ключами, сеансовые билеты. Аутентификация за пределами домена, подпротоколы.
курсовая работа [369,2 K], добавлен 17.12.2010Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.
дипломная работа [2,5 M], добавлен 31.10.2016Аутентификация пользователя при входе в систему: ввод пароля с клавиатуры, использование электронных ключей. Несанкционированные действия с информацией на ПК. Биометрические методы аутентификации. Физическое хищение компьютерных носителей информации.
контрольная работа [4,7 M], добавлен 02.01.2018Знакомство с возможностями перехвата пароля при аутентификации в почтовых системах. Характеристика почтовой программы "The Bat!", анализ способов настройки и проверки работоспособности. Рассмотрение распространенных методов защиты от перехвата пароля.
контрольная работа [1,1 M], добавлен 19.05.2014Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).
дипломная работа [802,2 K], добавлен 08.06.2013Методика интеграции аутентификации на web-сайте через социальные сети. Проектирование интерфейсов основных классов программ, осуществляющих взаимодействие между библиотеками OAuth социальных сетей Facebook и Twitter с использованием шифрования SSL.
дипломная работа [3,0 M], добавлен 08.01.2014Понятие системы информационной безопасности, ее цели состав. Классификация нарушителей; угрозы, особенности и примеры их реализации. Средства защиты информации: шифрование, авторизации, идентификации и аутентификации пользователей; антивирусные программы.
презентация [947,4 K], добавлен 19.09.2016Создание базы данных для хранения информации о пользователях системы. Применение механизма аутентификации и управления сессиями. Описание программных мер, предпринятых для обеспечения безопасности информационных ресурсов образовательного веб-портала.
дипломная работа [2,2 M], добавлен 27.06.2012Определения криптографии как практической дисциплины, изучающей и разрабатывающей способы шифрования сообщений. История развития шифров. Хэш-функции и понятие электронной подписи. Системы идентификации, аутентификации и сертификации открытых ключей.
реферат [77,1 K], добавлен 10.12.2011