- •1. Основные понятия и определения информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •4. Методы и средства защиты информации
- •5. Правовые меры обеспечение иб.
- •6. Законодательные и нормативные акты рф в области иб
- •7. Критерии оценки безопасности компьютерных систем согласно “Оранжевой книге”.
- •8. Защита программного обеспечения, основанная на идентификации аппаратного и программного обеспечения.
- •9. Электронные ключи
- •Аутентификация с помощью электронного ключа
- •10. Организационно- административные методы защиты ис.
- •11. Формирование политики безопасности организации
- •6. Дублирование, резервирование и раздельное хранение конфиденциальной информации
- •11. Формирование политики безопасности организации
- •12. Основные принципы формирования пользовательских паролей
- •13,14,15. Идентификация, аутентификация и авторизация пользователей
- •13,14 Идентификация и аутентификация пользователей
- •Метод парольной зашиты
- •Аутентификация с использованием смарт-карт
- •Биометрические средства аутентификации
- •Аутентификация с помощью электронного ключа
- •16. Криптографические методы защиты.
- •16. Криптографические методы защиты.
- •17 Симметричные криптосистемы
- •18 Поточные шифры
- •19. Свойства синхронных и асинхронных поточных шифров
- •20. Шифры подстановки и перестановки
- •21. Блочные шифры.
- •21 Блочные шифры
- •22. Шифр Файстеля.
- •23. Ассиметричные криптосистемы.
- •24. Алгоритм rsa
- •24 Алгоритм rsa
- •25. Сравнение симметричных и асимметричных алгоритмов
- •26. Реализация алгоритмов шифрования
- •26 Реализации алгоритмов шифрования
- •27. Электронная цифровая подпись.
- •28,29. Защита информации в компьютерных сетях. Объекты защиты информации в сети.
- •30. Уровни сетевых атак согласно эталонной модели взаимодействия открытых систем osi.
- •31. Потенциальные угрозы безопасности в Internet
- •32. Методы защиты информации в сети Internet.
- •33. Использование межсетевых экранов для обеспечения информационной безопасности в Internet. Классификация межсетевых экранов.
- •34 Схемы подключения межсетевых экранов
- •35. Частные виртуальные сети vpn. Классификация vpn.
- •Классификация vpn
- •36.Защита на уровне ip. Протокол ipSec
- •37 Методы защиты от вредоносных программ
- •38. Анализ рынка антивирусных программ
- •39. Комплексная защита ис
12. Основные принципы формирования пользовательских паролей
В большинстве ИС используется механизм идентификации и аутентификации на основе схемы идентификатор пользователя (логин) / пароль. Законность запроса пользователя определяется по паролю, представляющему собой, как правило, строку знаков. Метод паролей считается достаточно слабым, так как пароль может стать объектом хищения, перехвата, перебора, угадывания.
Для повышения эффективности парольной защиты рекомендуется:
выбирать пароль длиной более 8 символов, избегая распространенных, легко угадываемых слов, имен, дат и т.п.;
использовать специальные символы;
хранить и передавать пароли в зашифрованном виде;
файл паролей размещать в особо защищаемой области ЗУ ЭВМ, закрытой для чтения пользователями;
периодически менять пароли
предусмотреть возможность насильственной смены паролей со стороны системы через определенный промежуток времени;
использовать несколько пользовательских паролей: собственно пароль, персональный идентификатор, пароль для блокировки/разблокировки аппаратуры при кратковременном отсутствии и т.п.
В качестве более сложных парольных методов используется случайная выборка символов пароля и одноразовое использование паролей.
13,14,15. Идентификация, аутентификация и авторизация пользователей
Идентификация – процесс опознавания элемента системы.
Аутентификация – проверка подлинности идентификациилюбого элемента системы.
Авторизация - процесс наделения правами и разрешение доступа к различным объектам системы.
Простейший способ реализации этой цепочки: логин – пароль - отключение пунктов меню.
Пароль – уязвим, необходимо управление паролями (не менее 8 символов, избегать простых слов и дат, использовать специальные символы, передавать в зашифрованном виде, менять, использовать несколько паролей). Аутентификация возможна и более эффективна другими способами:
1) с помощью пластиковых карт (на бытовом уровне самый эффективный);
2) биометрические параметры;
3) с помощью электронного ключа, который является уникальным для конкретного пользователя.
Разграничение доступа в системе уже реализовано и таблица, содержащая пароли пользователей, находится в рамках базы данных.
Но с целью криптографической защиты БД, при вызове входной формы и сравнении паролей пользователей, было бы нецелесообразно расшифровывать всю базу данных для получения сведений о сохраненных паролях. В этом случае смысл криптографической защиты БД вообще теряется.
Поэтому необходимо “выделить” таблицу с паролями БД и “перенести” ее в отдельный текстовый файл.
Это значит, что необходимо перестроить логику системы таким образом, чтобы в случаях:
- входа;
- смены паролей;
- смены пользователей
приложение обращалось не к базе данных, а к этому текстовому файлу, меняя и сохраняя данные только в нем.
При этом необходимо в текстовый файл сохранить:
- имена пользователей;
- соответствующие пароли пользователей;
- дату смены пароля (для дальнейшего напоминания им о необходимости смены пароля), кроме пользователя “Гость”. Для определения текущей даты можно воспользоваться функцией Date. Так, datetostr(Date) возвратит текущее значение даты.
Этот файл также необходимо зашифровать и расшифровывать только после проверки совпадения всех характеристик компьютера и флеш-носителя. Зашифровка же файла производиться при любом выходе из программы. Определение ключа для зашифровки данного файла рассмотрено ниже.