Технологии аутентификации (тезисы) По материалам Шаньгин В.Ф. «Защита компьютерной информации. Эффективные методы и средства»

Презентация:



Advertisements
Похожие презентации
ТЕХНОЛОГИИ АУТЕНТИФИКАЦИИ Аутентификация, авторизация и администрирование действий пользователя.
Advertisements

ИДЕНТИФИКАЦИЯ И ПРОВЕРКА ПОДЛИННОСТИ С каждым объектом компьютерной системы (КС) связана некоторая информация, однозначно идентифицирующая его. Эта информация.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Защита курсового проекта на тему: « Защита курсового проекта на тему: «Сравнительный анализ методов аутентификации пользователей» Работу выполнила: Студентка.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Выполнила: Айчаракова Фарида ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа 6.
Правовая охрана программ и данных. Защита информации. 1)© (с); 2)имени правообладателя; 3)года первого выпуска программы. Для признания авторского права.
Вопросы: 1 Определение понятий "идентификация" и "аутентификация" 2 Механизм идентификация и аутентификация пользователей 3 Структура криптосистемы 4.
Выполнил студент группы 2 – ССК – 11 – 12. Михайлов М.М.
1 Брелок eToken. 2 Это первый полнофункциональный аналог смарт-карты, выполненный в виде брелока, архитектурно реализован как USB карт-ридер с встроенной.
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
W w w. a l a d d i n. r u «Аутентификация – первый шаг в защите Web-ресурсов» 1 Максим Чирков, Aladdin Software Security R.D. 17 ноября 2009 г.
Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер.
© 2005, Aladdin Безопасность СУБД Oracle ВВЕДЕНИЕ.
Аутентификация пользователей. Выполнила: Боровкова Ксения гр. И-411.
Тема урока:. Несанкционированный доступ к информации доступ к информации, хранящейся на различных типах носителей (бумажных, магнитных, оптических и т.
Расулов О. Х. г. Ташкент Республика Узбекистан Актуальные проблемы использования аппаратно- программных средств криптографической защиты информации для.
Х Х Инфофорум Применение идентификационных элементов в социальных картах Идентификационные элементы при оказании электронных государственных услуг населению.
БЕЗОПАСНОСТЬ ИНИСТ БАНК-КЛИЕНТ. Введение Основным назначением системы «ИНИСТ Банк- Клиент» является предоставление клиентам банков возможности удаленного.
ПЕРСОНАЛЬНОЕ СКЗИ ШИПКА ОКБ САПР Москва, 2007.
Транксрипт:

Технологии аутентификации (тезисы) По материалам Шаньгин В.Ф. «Защита компьютерной информации. Эффективные методы и средства»

Идентификация Процедура распознавания пользователя по его идентификатору.

Аутентификация Процедура проверки подлинности заявленного пользователя, процесса либо устройства

Авторизация Процедура наделения полномочиями пользователя в пределах системы на основе правил и ограничений, установленных в ней.

Администрирование Регистрация действий пользователя в сети по правилам заданным в системе (доступ к ресурсам, действия с приложениями, история изменений и т.д.)

Группы методов аутентификации Методы, использующие пароли и коды Строгая аутентификация на основе криптоалгоритмов Биометрическая аутентификация Аппаратно-программные системы аутентификации

Методы, использующие пароли и коды Аутентификация на основе многоразовых паролей Аутентификация на основе одноразовых паролей Аутентификация на основе PIN-кода

Строгая аутентификация Строгая аутентификация на основе асимметричных криптоалгоритмов –Аутентификация на основе асимметричных алгоритмов –Аутентификация на основе электронной цифровой подписи Строгая аутентификация на основе симметричных криптоалгоритмов –Протоколы с симметричными алгоритмами шифрования –Протоколы на основе однонаправленных ключевых и хэш-функций

Биометрическая аутенитификация Дактилоскопические методы Методы на основе формы ладони Аутентификация по лицу Аутентификация по голосу Аутентификация по радужной оболочке глаза –По рисунку радужной оболочки –По кровеносным сосудам глаза Смешанные типы –Статические методы –Динамические методы

Аппаратно-программные системы аутентификации iButton («таблетка») Контактные смарт-карты ISO7816(части 1-10) Радиочастотные идентификаторы Бесконтактные смарт-карты ISO/IEC и ISO/IEC USB – ключи («токены»)

Основные атаки на протоколы аутентификации «Маскарад» - нарушитель выдает себя за легального пользователя системы Подмена стороны аутентификационного обмена (interleaving attack) – нарушитель участвует третьей стороной для подмены информации в сеансе обмена Повторная передача (replay attack) – повторная передача аутентификационных данных пользователем Принудительная задержка (forced delay) – перехват и передача информации спусты некоторое время Атака с выборкой текста (chosen text attack) – перехват траффика с целью получения информации о долговременных криптоключах

Методы защиты от атак на протоколы аутентификации Использование механизмов «запрос-ответ», меток времени, случайных чисел и идентификаторов, цифровых подписей Привязка результата аутентификации к дальнейшим действиям пользователя (использование секретных сеансовых ключей при дальнейшев взаимодействии) Дополнительная эвристическая аутентификация в рамках уже установленного сеанса