Презентация на тему Защита от несанкционированного доступа к компьютерной информации. (Лекция 4)

Презентация на тему Защита от несанкционированного доступа к компьютерной информации. (Лекция 4), предмет презентации: Информатика. Этот материал содержит 37 слайдов. Красочные слайды и илюстрации помогут Вам заинтересовать свою аудиторию. Для просмотра воспользуйтесь проигрывателем, если материал оказался полезным для Вас - поделитесь им с друзьями с помощью социальных кнопок и добавьте наш сайт презентаций ThePresentation.ru в закладки!

Слайды и текст этой презентации

Слайд 1
Текст слайда:

Лекция 4. Защита от несанкционированного доступа к компьютерной информации

Способы несанкционированного доступа к информации и защиты от него.
Аутентификации пользователей на основе паролей.
Организация и хранение базы данных учетных записей пользователей.


Слайд 2
Текст слайда:

Основные способы несанкционированного доступа к информации в КС

непосредственное обращение к объекту с конфиденциальной информацией (например, с помощью управляемой пользователем программы, читающей данные из файла или записывающей их в него);
создание программных и технических средств, выполняющих обращение к объекту в обход средств защиты (например, с использованием случайно или намеренно оставленных разработчиком этих средств так называемых «люков»);


Слайд 3
Текст слайда:

Основные способы несанкционированного доступа к информации в КС

модификация средств защиты для осуществления несанкционированного доступа (например, внедрение программных закладок);
внедрение в аппаратные средства КС программных или аппаратных механизмов, нарушающих структуру и функции этих средств для осуществления несанкционированного доступа (например, путем загрузки на компьютере иной, незащищенной операционной системы).


Слайд 4
Текст слайда:

Вспомогательные способы НСД к информации в КС

«ручной» или программный подбор паролей путем их полного перебора или при помощи специального словаря («взлом» КС);
подключение к КС в момент кратковременного прекращения работы легального пользователя, работающего в интерактивном режиме и не заблокировавшего свой терминал;
подключение к линии связи и перехват доступа к КС после отправки пакета завершения сеанса легального пользователя, работающего в удаленном режиме;


Слайд 5
Текст слайда:

Вспомогательные способы НСД к информации в КС

выдача себя за легального пользователя с применением похищенной у него или полученной обманным путем (с помощью так называемой «социальной инженерии») идентифицирующей информации («маскарад»);
создание условий для связи по компьютерной сети легального пользователя с терминалом нарушителя, выдающего себя за легального объекта КС (например, один из ее серверов), «мистификация»;


Слайд 6
Текст слайда:

Вспомогательные способы НСД к информации в КС

создание условий для возникновения в работе КС сбоев, которые могут повлечь за собой отключение средств защиты информации или нарушение правил политики безопасности;
тщательное изучение подсистемы защиты КС и используемой в ней политики безопасности, выявление уязвимостей в программных средствах защиты информации в КС, внедрение программных закладок, разрешающих доступ нарушителю.


Слайд 7
Текст слайда:

Основные способы защиты от НСД к компьютерной информации

Аутентификация субъектов КС (пользователей и процессов);
авторизация субъектов (наделение их индивидуальным набором прав и привилегий в КС, включая права доступа к объектам с конфиденциальной информацией);
аудит всех потенциально опасных действий субъектов в КС (их учет и регистрация в специальном журнале).


Слайд 8
Текст слайда:

Способы аутентификации пользователей в КС

К первой группе относятся способы аутентификации, основанные на том, что пользователь знает некоторую подтверждающую его подлинность информацию. К таким способам относятся парольная аутентификация и аутентификация на основе модели «рукопожатия» (знания алгоритма вычисления отклика на случайный запрос).


Слайд 9
Текст слайда:

Способы аутентификации пользователей в КС

Вторую группы способов аутентификации образуют способы, основанные на том, что пользователь имеет некоторый материальный объект, который может подтвердить его подлинность (например, пластиковую карту или элемент Touch Memory с идентифицирующей пользователя информацией, смарт-карту с микропроцессором и оперативной памятью, позволяющими участвовать в выполнении сложного протокола идентификации).


Слайд 10
Текст слайда:

Элементы и считыватели TouchMemory


Слайд 11
Текст слайда:

Карты Proximity, программатор и считыватели для них


Слайд 12
Текст слайда:

Смарт-карты и считыватели для них


Слайд 13
Текст слайда:

Токены


Слайд 14
Текст слайда:

Генераторы одноразовых паролей


Слайд 15
Текст слайда:

Способы аутентификации пользователей в КС

К третьей группе способов аутентификации относятся способы, основанные на таких данных, которые позволяют однозначно считать, что пользователь и есть тот самый субъект, за которого себя выдает (физические (постоянные) и поведенческие (динамические) биометрические данные).


Слайд 16
Текст слайда:

Протокол идентификации пользователя при его входе в КС

Под протоколом в общем случае понимают конечную последовательность однозначно и точно определенных действий, выполняемых двумя или более сторонами для достижения желаемого результата за конечное время.


Слайд 17
Текст слайда:

Протокол идентификации пользователя при его входе в КС

Система S: запрос имени, под которым пользователь U зарегистрирован в базе данных учетных записей КС SADB (идентификатора пользователя или так называемого «логина»).
U: ввод идентификатора (ID).
S: проверка наличия ID в SADB. Если пользователь с таким именем зарегистрирован, то запрос его аутентифицирующей информации. Иначе возврат к п. 1.
U: ввод аутентифицирующей информации (P).
S: проверка совпадения P с аутентифицирующей информацией для пользователя ID в SADB. Если совпадение есть, то авторизация пользователя в КС. Иначе возврат к п. 3.


Слайд 18
Текст слайда:

Аутентификация пользователей на основе паролей

При выборе паролей пользователи КС должны руководствоваться двумя, по сути взаимоисключающими правилами – пароли должны трудно подбираться и легко запоминаться (поскольку пароль ни при каких условиях не должен нигде записываться, так как в этом случае необходимо будет дополнительно решать задачу защиты носителя пароля).


Слайд 19
Текст слайда:

Оценка сложности подбора паролей

Сложность подбора пароля определяется, в первую очередь, мощностью множества символов, используемого при выборе пароля (N), и минимально возможной длиной пароля (k). В этом случае количество различных паролей может быть оценено снизу как Cp=Nk. Например, если множество символов пароля образуют строчные латинские буквы, а минимальная длина пароля равна 3, то Cp=263= 17 576 (что совсем немного для программного подбора). Если же множество символов пароля состоит из строчных и прописных латинских букв, а также цифр, и минимальная длина пароля равна 6, то Cp=626= 56 800 235 584.


Слайд 20
Текст слайда:

Другие требования к паролям

максимальный срок действия пароля (любой секрет не может сохраняться в тайне вечно);
несовпадение пароля с идентификатором пользователя, под которым он зарегистрирован в КС;
неповторяемость паролей одного пользователя.


Слайд 21
Текст слайда:

Неповторяемость паролей

Требование неповторяемости паролей может быть реализовано сочетанием двух мер. Во-первых, можно установить минимальный срок действия пароля (в противном случае пользователь, вынужденный после истечения срока действия своего пароля поменять его, сможет тут же сменить пароль на старый). Во-вторых, можно вести список уже использовавшихся данным пользователем паролей (максимальная длина списка при этом может устанавливаться администратором).


Слайд 22
Текст слайда:

Назначение и смена пароля

Наиболее целесообразным является выбор пароля пользователем на основе установленных администратором правил с возможностью администратора задать новый пароль пользователя в случае, если тот забыл свой пароль (поскольку администратору неизвестен старый пароль пользователя, он не может злоупотребить этой возможностью).


Слайд 23
Текст слайда:

Противодействие попыткам подбора паролей

ограничение числа попыток входа в систему (ведение специального счетчика с его автоматическим обнулением через заданный промежуток времени);
скрытие имени последнего работавшего пользователя (знание имени может помочь нарушителю подобрать или угадать его пароль);
учет всех попыток (успешных и неудачных) входа в систему в журнале аудита.


Слайд 24
Текст слайда:

Реакция на попытки подбора паролей

блокировка учетной записи, под которой осуществляется попытка входа, при превышении максимально возможного количества попыток (на заданное время или до «ручного» снятия блокировки администратором);
нарастающее увеличение временной задержки перед предоставлением пользователю следующей попытки входа.


Слайд 25
Текст слайда:

Реакция на попытки подбора паролей

Постоянная блокировка учетной записи при обнаружении попытки подбора пароля (до снятия блокировки администратором) менее целесообразно, поскольку позволит нарушителю намеренно заблокировать работу в КС легального пользователя (реализовать угрозу нарушения доступности информации).


Слайд 26
Текст слайда:

Правила ввода пароля

Символы вводимого пароля не отображаются на экране.
Для подтверждения правильности ввода пароля при его назначении или смене (с учетом первого правила) этот ввод повторяется дважды.


Слайд 27
Текст слайда:

Хранение паролей в регистрационной базе данных

Очевидно, что в базе данных учетных записей пользователей КС пароли не могут храниться в открытом виде (иначе к ним может получить доступ как минимум администратор системы).
Наиболее безопасным является хранение паролей в хешированном виде. Хеширование является необратимым преобразованием и знание хеш-значения пароля не даст нарушителю возможности его получения в открытом виде (он сможет только пытаться подобрать пароль при известной функции хеширования).


Слайд 28
Текст слайда:

Недостатки парольной аутентификации

Сложно обеспечить реальную уникальность и сложность каждого вновь выбираемого пользователем пароля (например, можно выбирать пароли «А1», «А2» и т.д., где А – первый пароль пользователя, удовлетворяющий требованиям сложности).
Возможность перехвата пароля в открытом виде или его подбора по хеш-значению.
Возможность получения или смены пароля в результате обмана.


Слайд 29
Текст слайда:

Необходимость ведения регистрационной базы данных

Присвоение каждому пользователю КС уникального имени, под которым он регистрируется в базе данных учетных записей, не только позволяет предоставить разным пользователям КС различный уровень прав в ней, но и дает возможность полного учета всех действий пользователя в системе в журнале аудита.


Слайд 30
Текст слайда:

Типичная структура учетной записи i в регистрационной базе данных

имя (идентификатор) пользователя IDi;
полное имя пользователя и его должность в организации Di;
случайное значение, генерируемое при регистрации пользователя в КС, Si, или относительный номер учетной записи RIDi;
аутентифицирующая пользователя информация Pi (например, хеш-значение его пароля);
информация о правах пользователя в КС Gi.


Слайд 31
Текст слайда:

Причины использования Si (RIDi)

Применяются при вычислении хеш-значения пароля пользователя для:
усложнения подбора пароля по его хеш-значению (исключения возможности использования нарушителем заранее составленного словаря хеш-значений популярных или вероятных паролей)
предотвращения возможности одному пользователю получить полномочия другого при случайном совпадении их паролей, т.к. хеш-значения одинаковых паролей будут разными.


Слайд 32
Текст слайда:

Учетные записи групп

Для удобства назначения полномочий пользователям КС они могут объединяться в группы в соответствии с должностным положением пользователей в организации и (или) их принадлежностью одному из ее структурных подразделений.
Информация о группах пользователей также может размещаться в регистрационной базе данных КС.


Слайд 33
Текст слайда:

Предопределенные учетные записи

Создаются автоматически при установке системы (их имена фиксированы, но в некоторых системах могу быть изменены).
Примерами являются учетные записи администратора (суперпользователя), группы администраторов, гостя (анонимного пользователя), а также учетные записи псевдопользователей.


Слайд 34
Текст слайда:

Псевдопользователи

Учетные записи могут создаваться и для компонентов самой системы (ее ядра или отдельных служб)
Такие учетные записи, которым не соответствуют пользователи-физические лица или их группы, принято называть псевдопользователями.


Слайд 35
Текст слайда:

Доступ к регистрационной базе данных

Доступ к базе данных учетных записей КС как по чтению, так и по записи должен быть разрешен только привилегированному пользователю (администратору).


Слайд 36
Текст слайда:

Доступ к регистрационной базе данных

Если разрешен доступ по записи (без права добавления данных), то тогда возможна такая ситуация. Пользователь i после входа в КС изменяет аутентифицирующую информацию в учетной записи пользователя j на аутентифицирующую информацию из своей учетной записи, сохраняя при этом «старую» информацию из учетной записи j, после чего завершает сеанс работы с КС и возобновляет его уже как пользователь j. Применив полномочия другого пользователя, нарушитель восстанавливает аутентифицирующую информацию в учетной записи j, после чего завершает сеанс работы с КС.


Слайд 37
Текст слайда:

Доступ к регистрационной базе данных

Если к регистрационной базе данных КС разрешен доступ по чтению, то пользователь-нарушитель сможет скопировать ее на собственный носитель или просто в другой файл и осуществить попытку подбора аутентифицирующей информации (например, пароля) привилегированного пользователя для осуществления несанкционированного доступа с помощью «маскарада».


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика