Реферат: Программно-аппаратная защита информации

Программные и аппаратные механизмы защиты

Многие механизмы защиты могут быть реализованы как на программном, так и на аппаратном уровне, однако более стойкими считаются аппаратные реализации. Это связано со следующими причинами:

1. Целостность программной защиты легко нарушить, это дает возможность злоумышленнику изменить алгоритм функционирования защиты необходимым образом, например, заставить процедуру контроля электронно-цифровой подписи всегда выдавать верные результаты. Нарушить целостность аппаратных реализаций зачастую невозможно в принципе в силу технологии их производства.

2. Стоимость аппаратных средств защиты во многом повышается благодаря сокрытию защитных механизмов на аппаратном уровне, злоумышленник при этом не может их исследовать в отличие от программной защиты.

Программно-аппаратные средства идентификации и аутентификации пользователей

Парольные подсистемы идентификации и аутентификации

Реализуются в открытых компьютерных системах. Являются наиболее распространенными. В качестве идентификации используется Login (имя пользователя), в качестве аутентификации – секретный пароль.

Преимущества: дешевизна, возможность использовать во всех компьютерных системах.

Недостаток: самые уязвимые ко взлому:

- перебор пароля в интерактивном режиме;

- подсмотр, кража из общедоступного места;

- возможность преднамеренной передачи пароля другому лицу;

- кража БД учетных записей из общедоступного места;

- перехват вводимого пароля путем внедрения в КС программных закладок;

- перехват паролей передаваемых по сети;

- возможность применения социального инжиниринга.

Большинство минусов, свойственных парольным системам, связано с наличием человеческого фактора, который проявляется в том, что пользователи склонны выбирать легкозапоминаемые пароли, а сложнозапоминаемые стараются где-то записать.

Для уменьшения влияния человеческого фактора требуется реализовать ряд требований к подсистеме парольной аутентификации.

Требования:

1. задавание минимальной длины пароля для затруднения перебора паролей в лоб;

2. использование для составления пароля различных групп символов для усложнения перебора;

3. проверка и отбраковка паролей по словарю;

4. установка максимальных и минимальных сроков действия паролей;

5. применения эвристических алгоритмов, бракующих нехорошие пароли;

6. определение попыток ввода паролей;

7. использование задержек при вводе неправильных паролей;

8. поддержка режима принудительной смены пароля;

9. запрет на выбор паролей самим пользователем и назначение паролей администратором, формирование паролей с помощью автоматических генераторов стойких паролей.

Количественная оценка стойкости парольной защиты

А – мощность алфавита символов, из которых состоит пароль;

--> ЧИТАТЬ ПОЛНОСТЬЮ <--

К-во Просмотров: 387
Бесплатно скачать Реферат: Программно-аппаратная защита информации