Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Средства контроля и управления доступом




К системе опознания и разграничения доступа относятся: специальное программное обеспечение по управлению доступом, терминал службы безопасности информации (ТСБИ), с которого осуществляется централизованное управление доступом, комплект физических носителей кодов паролей — магнитных карт, пропусков, кредитных карточек и т. д., а также аппаратура записи кодов паролей (АЗКП) на эти носители. Необходимой составной частью системы опознания и разграничения доступом к информации должны быть также средства защиты кодов паролей (СЗКП). Учитывая накопленный опыт, рекомендуется действительные значения кодов паролей в информационной системе не хранить. В информационной системе хранятся только значения паролей, преобразованных с помощью криптографических методов. Подобный метод обеспечивает высокий уровень защиты кодов паролей и, следовательно, малую вероятность обхода защиты.

На эффективность работы системы опознания и разграничения доступом к информации влияют:

 выбор параметров паролей;

 метод защиты кодов паролей, хранимых в информационной системе;

 метод запоминания и хранения кодов паролей для пользователя вне информационной системы;

 организация контроля и управления доступом к информации и средствам ее обработки в информационной системе.

 

Выбор паролей (кодов паролей)

 

Объектом аутентификации может быть некоторый объем знаний человека. В случае ввода кода пароля пользователем вручную с клавиатуры терминала идентификатор физически неотделим от человека, но способности человека по запоминанию ограничены, и при увеличении объема информации он стремится записать ее на листке бумаги, который может быть легко утерян или похищен. При выборе пароля естественно возникает вопрос, каким должен быть его размер и стойкость к несанкционированному подбору? Какие существуют способы его применения?

Чем больше длина пароля, тем большую безопасность будет обеспечивать система, так как потребуются большие усилия для его отгадывания. Это обстоятельство можно представить в терминах ожидаемого времени раскрытия пароля или ожидаемого безопасного времени.

Ожидаемое безопасное время б) полупроизведение числа возможных паролей и времени, требуемого для того, чтобы попробовать каждый пароль из последовательности запросов. Представим это в виде формулы:

(1)

 

где t — время, требуемое на попытку введения пароля, равное E/R;

R скорость передачи (символы/мин) в линии связи;

Е число символов в передаваемом сообщении при попытке получить доступ (включая пароль и служебные символы);

S — длина пароля;

А число символов в алфавите, из которых составляется пароль (т. е. 26, 36 и т. д.).

Например: при R = 600 симв./мин., Е = 6, S = 6 и А = 26 ожидаемое безопасное время:

 

Если после каждой неудачной попытки подбора автоматически предусматривается десятисекундная задержка, то безопасное время резко увеличивается.

Если в дополнение к R, Е, М и А примем, что Р задаваемая вероятность того, что соответствующий пароль может быть раскрыт посторонним лицом, и М период времени, в течение которого могут быть предприняты эти попытки (в месяцах при работе 24 час/день), то получим формулу Андерсона:

(2)

Если R, Е, М и А фиксированы, то каждое значение (длина пароля) будет давать различную вероятность Р правильного его отгадывания. Если мы хотим построить систему, где незаконный пользователь имел бы вероятность отгадывания правильного пароля не большую, чем Р, то нам следует выбрать такое S, которое удовлетворяло бы выражению (2).

Допустим, что мы хотим, используя стандартный английский алфавит, установить такой пароль, чтобы вероятность его отгадывания была не более 0,001 после трехмесячного систематического тестирования. Допустим, что скорость передачи по линии связи 600 символов/мин и что за одну попытку посылается 20 символов.

Используя соотношение (2), получаем:

 

Для S=6

S=7

Следовательно, при данных обстоятельствах нам следует выбирать

S = 7.

Нетрудно заметить, что в выражениях (1) и (2) величина S является показателем возведения в степень и, следовательно, оказывает большое влияние на безопасное время и вероятность раскрытия пароля. Так, если безопасное время для трехсимвольного пароля, выбранного из 26-символьного алфавита, составит три месяца, то для четырехсимвольного — 65 лет. Прогресс в создании быстрых и производительных компьютеров (которые могут использоваться не только для работы с информацией, но и для взлома паролей) сильно изменяет приведенные примерные расчеты.

Выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базы и быстродействия. В настоящее время широко применяются многосимвольные пароли, где S > 10. В связи с этим возникают вопросы: как и где его хранить и как связать его с аутентификацией личности пользователя? На эти вопросы отвечает комбинированная система паролей, в которой код пароля состоит из двух частей. Первая часть состоит из 3 - 4-х десятичных знаков, если код цифровой, и более 3 - 4-х, если код буквенный, которые легко могут быть запомнены человеком. Вторая часть содержит количество знаков, определяемое требованиями к защите и возможностями технической реализации системы, она помещается на физический носитель и определяет ключ-пароль, расчет длины кода которого ведется по указанной выше методике. В этом случае часть пароля будет недоступна для нарушителя.

При расчете длины кода пароля, однако, не следует забывать о том, что при увеличении длины пароля нельзя увеличивать периодичность его смены на новые значения более 1 года. Коды паролей необходимо менять обязательно, так как за большой период времени увеличивается вероятность их перехвата путем прямого хищения носителя, снятия его копии, принуждения человека. Выбор периодичности необходимо определять из конкретных условий работы системы, но не реже одного раза в год. Причем дата замены и периодичность должны носить случайный характер.

Некоторые изменения в схеме применения простого пароля создают большую степень безопасности. Например, при обращении пользователя к системе у него могут быть запрошены отдельные символы из пароля по выбору компьютером. В схеме однократного использования пароля пользователю выдается список из N паролей. Такие же пароли хранятся в компьютере (конечно, в зашифрованном виде). После использования 1-го по списку пароля в следующий раз должен быть применен 2-й пароль, так как 1-й пароль в памяти компьютера стирается и т. д. Этот способ весьма эффективен, но не всегда удобен. Он используется при относительно редких обращениях или передаче специальной информации.

Пароли однократного использования могут применяться также для проверки подлинности сообщения об окончании обслуживания пользователя или завершении его работы на компьютере. В этом случае уменьшается вероятность использования системы опытным нарушителем, который может послать пользователю ложное сообщение об отключении компьютера и продолжать с ней работу от его имени.

Схема применения паролей однократного использования имеет следующие недостатки:

 пользователь должен помнить или иметь при себе весь список паролей и следить за текущим паролем;

 в случае если встречается ошибка в процессе передачи, пользователь оказывается в затруднительном положении: он не знает, следует ли ему передать тот же самый пароль или послать следующий;

 если пароли однократного использования передаются с терминалов, а сами пароли были получены из линейной последовательности псевдослучайных чисел Х1, Х2,..., Хk, они могут быть перехвачены определенными ловушками.

В качестве пароля может быть использован набор ответов на т стандартных и n ориентированных на пользователя вопросов. Метод называется "запрос - ответ". Когда пользователь делает попытку включиться в работу, операционная система информационной системы случайным образом выбирает и задает ему некоторые (или все) из этих вопросов. Пользователь должен дать правильный ответ на все вопросы, чтобы получить разрешение на доступ к информации. Вопросы при этом выбираются такие, чтобы ответы были легкозапоминаемы. Возможны варианты данного метода.

 




Поделиться с друзьями:


Дата добавления: 2014-12-08; Просмотров: 1222; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.