Построение парольных систем.. Методы аутентификации включают следующие разновидности способов аутентификации: по хранимой копии пароля или его свёртке.

Презентация:



Advertisements
Похожие презентации
Лекция 4. Парольные системы для защиты от несанкционированного доступа к информации Учебные вопросы: 1.Общие подходы к построению парольных систем. 2.Выбор.
Advertisements

Основные правила и требования к организации парольной защиты.
Электронная цифровая подпись (ЭЦП) – мощное средство контроля подлинности информации в электронном виде, обеспечения целостности электронных данных, подтверждения.
«Электронная подпись в облаках и на земле» Фураков Александр Заместитель коммерческого директора ООО «КРИПТО-ПРО»
Сетевые службы Для конечного пользователя сеть это не компьютеры, кабели и концентраторы и даже не информационные потоки, для него сеть это, прежде всего,
Криптография и криптоанализ Выполнила студентка группы И411 Суркова В.М.
Аутентификация и Идентификация. Аутентификация - это процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу.
Пакеты передачи данных Виды сетевых протоколов. В локальной сети данные передаются от одной рабочей станции к другой блоками, которые называют пакетами.
Методы и средства защиты в СЭДО Выполнил: студент 5 курса группы ПИ-51 Козлова Марина Проверил: преподаватель Михайловский В.В.
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ (ЭЦП) – ЭТО реквизит электронного документа, полученный в результате криптографического преобразования.
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
Меры по обеспечению безопасности на прикладном уровне учитель технологии и физкультуры I категории Середин Е.Н. Муниципальное общеобразовательное учреждение.
Центр-Т Система защищенной сетевой загрузки программного обеспечения на терминальные станции.
БЕЗОПАСНОСТЬ ИНИСТ БАНК-КЛИЕНТ. Введение Основным назначением системы «ИНИСТ Банк- Клиент» является предоставление клиентам банков возможности удаленного.
З АЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Выполнила студентка ТУ-501 Полозова Юлия.
Расулов О. Х. г. Ташкент Республика Узбекистан Актуальные проблемы использования аппаратно- программных средств криптографической защиты информации для.
Практика построения и эксплуатации защищенной среды передачи данных Плетнёв Павел Валерьевич Барнаул 2014.
Закон об электронной подписи
Транксрипт:

Построение парольных систем.

Методы аутентификации включают следующие разновидности способов аутентификации: по хранимой копии пароля или его свёртке ( plaintext-equivalent ) по некоторому проверочному значению ( verifier - based ) без непосредственной передачи информации о пароле проверяющей стороне ( zero - knowledge ) с использованием пароля для получения криптографического ключа ( cryptographic )

В первую разновидность способов входят системы аутентификации, предполагающие наличие у обеих сторон копии пароля или его свертки. Для организации таких систем требуется создать и поддерживать базу данных, содержащую пароли или сверки паролей всех пользователей.

Способы, составляющие вторую разновидность, обеспечивают более высокую степень безопасности парольной системы, так как проверочные значения, хотя они и зависят от паролей, не могут быть непосредственно использованы злоумышленником для аутентификации.

Аутентификация без предоставления проверяющей стороне какой бы то ни было информации о пароле обеспечивает наибольшую степень защиты. Этот способ гарантирует безопасность даже в том случае, если нарушена работа проверяющей стороны.

Особым подходом в технологии проверки подлинности являются криптографические протоколы аутентификации. Такие протоколы описывают последовательность действий, которую должны совершить стороны для взаимной аутентификации, кроме того, эти действия, как правило, сочетаются с генерацией и распределением криптографических ключей для шифрования последующего информационного обмена.

Основными компонентами парольной системы являются: интерфейс пользователя интерфейс администратора модуль сопряжения с другими подсистемами безопасности база данных учетных записей

КОНЕЦ!!!