Вы находитесь на странице: 1из 4

Министерство образования Азербайджанской Республики

Азербайджанский Технический Университет

Лаборатория работа №1

Тема: Парольная защита

Факультет: Информационные и телекоммуникационные технологии

Специальность: Инженерия Информационных Технологий

Выполнил: Афзали Мустафа

Приняла: Исмайлова Севинч

Баку-2022
Парольная защита:
Самая распространенная защита компьютерной информации - защита на
основе пароля. При реализации парольной защиты вход в систему, запуск
приложения, запрос на доступ к данным сопровождается запросом пароля и
последующим сравнением введенного пароля с оригиналом.

Пароль представляет собой последовательность символов некоторого


алфавита и специальных знаков. Последовательность должна удовлетворять
ограничению на наименьшую и наибольшую длину.

Сразу заметим, что парольная защита может быть рекомендована только для
использования при защите информации, предназначенной для узкого круга
пользователей. При широком использовании, например, программ, защищенных
таким образом, очень велика вероятность того, что хотя бы один законный
пользователь сообщит пароль злоумышленнику, этого будет достаточно для того,
чтобы сделать защищенное приложение общедоступным.
Следует обратить внимание на то, что процесс ввода пароля поддается
наблюдению, даже в том случае, если отсутствует режим «эхо». Человек,
находящийся рядом с пользователем, вводящим пароль, наблюдая за процессом
набора на клавиатуре, может зафиксировать вводимые символы. Кроме того,
существует множество специальных программ типа «троянский конь», которые
через перехват соответствующего прерывания читают и сохраняют пароли,
набираемые на клавиатуре.
Хорошая система защиты организована таким образом, что, во-первых, не
позволяет пользователю бесконечно вводить неправильный пароль, а ограничивает
число попыток. Во-вторых, между двумя неудачными попытками ввода пароля
специально вводится временная задержка с целью уменьшить количество попыток
взлома системы защиты за некоторый промежуток времени.
Очевидно, что оригинальный пароль необходимо хранить в месте, доступном
защищенному приложению и малодоступном злоумышленнику. Следовательно,
основная задача автора, использующего парольную защиту, - как можно лучше
«спрятать» оригинальный пароль.
На практике для хранения эталонного пароля используются следующие
способы:
1) эталон хранится непосредственно в защищенной программе;
2) эталон хранится в отдельном специально предназначенном файле;
3) эталон хранится в системных областях (в свободных, зарезервированных или
редко используемых областях дисков, системных базах данных). Например, при
защите Windows-приложений разработчики часто хранят оригинальный пароль в
системной базе данных Registry (системный реестр).
Вопросы.

1. Что понимается под несанкционированным доступом к информации?

Несанкционированный доступ к информации (НСД) — доступ к информации,


нарушающий правила разграничения доступа с использованием штатных средств,
предоставляемых средствами вычислительной техники или
автоматизированными системами. Несанкционированный доступ может привести
к утечке информации.

2. Идентификация, аутентификация и используемое при их реализации


криптографическое преобразование информации.

Рассмотрим подробнее такие взаимосвязанные методы защиты от НСД, как


идентификация, аутентификация и криптографическое преобразование
информации.
Под безопасностью (стойкостью) системы идентификации и аутентификации
будем понимать гарантированность того, что злоумышленник не способен
пройти аутентификацию от имени другого пользователя. В этом смысле чем
выше стойкость системы аутентификации, тем сложнее злоумышленнику
решить указанную задачу. Система идентификации и аутентификации является
одним из ключевых элементов инфраструктуры защиты от НСД любой
информационной системы. Различают три группы методов аутентификации,
основанных на наличии у пользователей:

• индивидуального объекта заданного типа;


• индивидуальных биометрических характеристик;
• знаний некоторой известной только пользователю и проверяющей
стороне информации.

3. Распространенные методы аутентификации .

 Парольные Самый распространенный метод. ...


 Комбинированные Этот метод говорит сам за себя. ...
 Биометрические ...
 Информация о пользователе ...
 Пользовательские данные ...
 В зависимости от количества используемых методов ...
 В зависимости от политики безопасности систем и уровня доверия ...
 Аутентификация на PC.

4. Криптографические протоколы аутентификации.

это абстрактный или конкретный протокол, включающий набор криптографических


алгоритмов, часто являющихся последовательностью криптографических примитивов. В
основе протокола лежит набор правил, регламентирующих использование криптографических
преобразований и алгоритмов в информационных процессах для обмена сообщениями между
двумя и более участниками, а также описание используемых структур
В протоколе участниками (субъектом, стороной) могут быть приложения, люди, их группы или,
например, организации. Другими словами — всё, по каким-либо причинам способное иметь
активную или пассивную роль в работе протокола. Так, в частности, большинство протоколов
разрабатывается с учётом наличия пассивного слушателя, способного перехватывать
сообщения

Вам также может понравиться