МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||||||||||||||
Лекція 3 26.02.20133) Авторизація (надання повноважень) – якщо суб’єкт чи об’єкт ідентифіковано і його справжність не викликає сумнівів, то встановлюється сфера його дій і доступні йому ресурси. Не дивлячись на різноманіття систем захисту всі вони мають типову структурну функціональну схему. Вона має наступний вигляд: Користувач ->(1)-> Підсистема безпеки ->(2)->|<-(5)<- Підсистема аутентифікації ->(3)->|<-(4)<- База даних з аутентифікаційною інформацією. Підсистема безпеки ->(6)-> | <-(7)<- Підсистема авторизації. (1) – користувач надає системі безпеки ідентифікатор та дані, необхідні для його аутентифікації (2) – ці дані (або результат їх перетворення) передаються підсистемі аутентифікації (3) – підсистема аутентифікації звертається до бази даних за інформацією, необхідною для аутентифікації даного користувача (4) – відповідь бази даних використовується для перевірки справжності користувача (5) – результат перевірки повертається до підсистеми безпеки (6) – у випадку успішної перевірки, підсистема безпеки звертається до підсистеми авторизації за інформацією про права даного користувача (7) – відповідь підсистеми авторизації використовується для надання користувачеві повноважень Парольна аутентифікація. Пароль (простий пароль) – рядок символів, що вводяться з клавіатури; найпростіший та найдешевший метод аутентифікації. Основні проблеми – можливість викрадення і вгадування. Стійкість паролю оцінюється так званим очікуваним безпечним часом його розкриття методом повного перебору всіх можливих паролів (грубої сили). Цей метод дає 100% гарантію успіху.
N – число можливих паролів даного типу, Т – час набору одного паролю, А – кількість символів в алфавіті, з якого набирається пароль, S – довжина паролю, E – число символів, яке необхідно ввести при набору паролів, R – швидкість вводу символів. При ручному вводі паролів з англійського алфавіту А=26, R=10 символів/секунда
Приклад. Файл має внутрішній 32-розрядний ключ. А=2, S=32. Процедура перевірки ключа Т складає 20 мкс. Tb=1/2*2^32*20*10^-6=4.295*10^4=12годин. Якщо необхідно підрахувати кількість символів паролю, який забезпечує задану імовірність розкриття Р за заданий період M за умови неперервного вводу варіантів паролю використовується так звана формула Андерсона
K – коефіцієнт пропорційності, який залежить від одиниць вимірювання; якщо R в символах за хвилину, а M в місяцях, то К=4.32*104. Модифікація схеми простого паролю. Шляхом деяких простих модифікацій можна значно збільшити безпеку паролю, але за рахунок зниження зручності користувача і ускладнення програмування, вибірка символів (система запитує на весь достатньо довгий пароль, а лише деякі його символи, взяті випадковим чином). Перехоплення паролю нічого не дає зловмиснику, оскільки наступного разу будуть запитані інші символи. Пароль одноразового використання. В цьому випадку з’являються наступні недоліки: 1) Якщо в процесі вводу і обробці паролю виник збій, то невідомо який пароль використовувати далі. 2) Якщо пароль вибирається з послідовності псевдо-випадкових чисел, то зловмисник, який має законний доступ до системи, знаючи свої паролі, може відновити параметри генератора псевдо-випадкових чисел, після чого згенерувати всі паролі всіх користувачів. Паролі однократного використання можуть застосовуватись для підтвердження справжності завершення сеансу зв’язку. Оскільки зловмисник, під ’єднавшись до лінії зв’язку, може послати користувачеві несправжнє повідомлення при завершення сеансу зв’язку, продовжити роботу з системою, змінити пароль і таким чином ізолювати законного користувача від системи. Тому при дійсному завершенні сеансу система відсилає користувачеві пароль, якщо система відключилась без паролю – то треба вжити необхідних заходів.
Читайте також:
|
||||||||||||||||||||
|