3 Использование динамически изменяющегося пароля


Рисунок 2. Схема аутентификации по методу «рукопожатия»



Pdf просмотр
страница8/23
Дата27.05.2022
Размер0.54 Mb.
#130897
1   ...   4   5   6   7   8   9   10   11   ...   23
Разграничение доступа к информации в ИС

Рисунок 2. Схема аутентификации по методу «рукопожатия»
Например, в КС генерируется и выдается пользователю случайное число, состоящее из семи цифр. Для заблуждения злоумышленника в любое место числа может вставляться десятичная точка. В качестве функции F принимается: Y = (<сумма 1-й, 2-й и 5-й цифр числа>)
2
- <сумма 3-й, 4-й, 6-й и 7-й цифр числа> + <сумма цифр текущего времени в часах>.
Для высокой безопасности функцию «рукопожатия» целесообразно циклически менять через определенные интервалы времени, например, устанавливать разные функции для четных и нечетных чисел месяца.
Достоинством метода «рукопожатия» является то, что никакой конфиденциальной информации между пользователем и КС не передается.
По этой причине эффективность данного метода особенно велика при его применении в вычислительных сетях для подтверждения подлинности пользователей, пытающихся осуществить доступ к серверам или центральным ЭВМ.


13
В некоторых случаях может оказаться необходимым пользователю проверить подлинность той КС, к которой он хочет осуществить доступ.
Необходимость во взаимной проверке может понадобиться и когда два пользователя КС хотят связаться друг с другом по линии связи. Методы простых паролей, а также методы модификации схем простых паролей в этом случае не подходят. Наиболее подходящим здесь является метод
«рукопожатия». При его использовании ни один из участников сеанса связи не будет получать никакой конфиденциальной информации.


14
4 Предотвращение несанкционированного доступа
к персональному компьютеру
4.1 Защита от несанкционированного входа в компьютерную
систему
Для защиты от несанкционированного входа в персональную компьютерную систему могут использоваться как общесистемные, так и специализированные программные средства защиты.
К общесистемным средствам относится утилита Setup, входящая в состав BIOS и предназначенная для настроек аппаратных параметров компьютера. Для реализации рассматриваемого вида защиты необходимо с помощью данной утилиты установить следующие параметры загрузки компьютера:
♦ порядок загрузки операционной системы (ОС), задающий первичную загрузку с жесткого диска (устройства C:);
♦ запрос пароля перед загрузкой операционной системы.
Установка первичной загрузки с жесткого диска необходима для предотвращения возможности загрузки ОС с дискеты или компакт-диска, так как некоторые устаревшие версии BIOS позволяют осуществить загрузку с дискеты без запроса пароля. Если используемая версия BIOS при установленном пароле загрузки обеспечивает запрос пароля и при загрузке с дискеты, что, как правило, реализовано во всех современных версиях базовой системы ввода-вывода, то изменять порядок загрузки для защиты от несанкционированного входа в компьютерную систему нет необходимости.
Запуск утилиты Setup выполняется, как правило, нажатиями клавиши
Del после активизации процесса загрузки операционной системы, т.е. после включения компьютера или нажатия кнопки Reset в процессе сеанса работы пользователя.
После запуска утилиты необходимо войти в пункт меню «BIOS
Features Setup» («Advanced CMOS Setup») и с помощью клавиш PgUp и PgDn установить следующие переключатели:
♦ «Boot Sequence» («System Boot Up Sequence») - в положение «C, A» или «C, CDROM, A»;
♦ «Security Option» («Password Checking Options») - в положение
«System».
Далее следует задать пароль входа в систему с помощью пункта меню
«Password Setting» («Change Password»), а потом сохранить сделанные изменения и выйти из утилиты с помощью пункта меню «Save & Exit Setup».
Выполнив указанные действия, загрузка компьютера будет выполняться только после ввода правильного пароля.


15
При необходимости изменения пароля следует активизировать утилиту
Setup, изменить пароль с помощью пункта меню «Password Setting» («Change
Password»), а потом сохранить сделанные изменения и выйти из утилиты с помощью пункта меню «Save & Exit Setup».
Недостатком реализации защиты от несанкционированной загрузки компьютера с помощью утилиты BIOS Setup является то, что установленная с помощью данной утилиты защита может быть преодолена путем принудительного обнуления содержимого энергонезависимой памяти компьютера (CMOS-памяти) после вскрытия его корпуса.
Для эффективной защиты необходимо использование наложенных средств защиты информации, например, программно-аппаратного комплекса
«Соболь» («Соболь 3.0», «Соболь 2.1», «Соболь 2.0»), который позволяет реализовать один из следующих режимов входа пользователя:
Стандартный – Для входа в систему пользователь должен ввести свои учетные данные, используя только стандартные средства
ОС Windows;
Смешанный – Для входа в систему пользователь может предъявить персональный аппаратный идентификатор (iButton, eToken PRO, iKey
2032, Rutoken S или Rutoken RF S), активированный средствами
«Соболь», или ввести свои учетные данные, используя стандартные средства ОС Windows;
Только по идентификатору – Для входа в систему пользователь должен предъявить персональный аппаратный идентификатор, активированный средствами «Соболь». Пользователи, не имеющие персонального идентификатора, войти в систему не смогут.
Администратор может войти в систему без предъявления идентификатора только в административном режиме вход в систему при условии раздельного ввода независимыми субъектами двух разных паролей.
Кроме того, программно-аппаратный комплекс «Соболь» позволяет реализовать один из двух режимов аутентификации пользователя:
Стандартная аутентификация – Выполняется по паролю пользователя;
Усиленная аутентификация по ключу – Кроме пароля проверяется подлинность и актуальность (т. е. срок действия) закрытого ключа пользователя. Для загрузки закрытого ключа пользователь должен предъявить персональный идентификатор. Если подтверждаются подлинность и актуальность ключа, пользователю разрешается вход в систему. Если подлинность ключа не подтверждается, вход запрещается и регистрируется значение ключа. Если срок действия ключа истек, пользователю предлагается выполнить смену ключей для усиленной аутентификации.


16


Поделитесь с Вашими друзьями:
1   ...   4   5   6   7   8   9   10   11   ...   23




База данных защищена авторским правом ©vossta.ru 2022
обратиться к администрации

    Главная страница