Лекция: Контроль доступа к информации 1.

Скачать презентацию Лекция: Контроль доступа к  информации  1. Скачать презентацию Лекция: Контроль доступа к информации 1.

1аКонтроль доступа.ppt

  • Количество слайдов: 36

>Лекция: Контроль доступа к  информации  1.  Средства контроля доступа к документам Лекция: Контроль доступа к информации 1. Средства контроля доступа к документам в MS Office 2. Контроль доступа к Web-ресурсу 3. Аппаратные средства контроля доступа 4. Биометрические средства контроля доступа 5. Метод сканирования радужной оболочки глаза 6. Метод сканирования геометрии лица 7. Распознавание по голосу 8. Распознавание по подписи 9. Распознавание по отпечатку пальца 1

> • Вероятность того, что пользователь  забудет свой пароль доступа в сеть, • Вероятность того, что пользователь забудет свой пароль доступа в сеть, прямо пропорциональна частоте изменения паролей в сети. 2

> 1. Средства контроля доступа к документам в MS Office  • Пакет Microsoft 1. Средства контроля доступа к документам в MS Office • Пакет Microsoft Office имеет встроенные средства защиты. • В приложениях Word, Excel, Access и Power. Point имеются функции защиты документов от несанкционированного доступа. • Пользователи могут управлять доступом к документам, применяя функцию защиты доступа к файлам. • Автор документа может задать пароль, позволяющий открывать документ или вносить в него изменения 3

>Панель Панель "Параметры", вкладка "Безопасность" 4

> • При открытии файла запрашивается пароль и при  сохранении файла документ шифруется. • При открытии файла запрашивается пароль и при сохранении файла документ шифруется. • При шифровании происходит полное изменение исходного текста. • Если просмотреть содержимое такого файла, то увидеть можно будет только несвязную мешанину символов. • При открытии такого документа программа запрашивает пароль, и если он верен, то документ расшифровывается. 5

>Возможен запрет • на открытие файла,  • на изменение информации в нем, Возможен запрет • на открытие файла, • на изменение информации в нем, • на изменение только отдельных элементов документа. В зависимости режима пользователи • не смогут вообще просматривать документ • или смогут просматривать его в режиме "только для чтения" до тех пор, пока не введут правильный пароль. 6

> • Соблюдение правил составления пароля  заметно влияет на его устойчивость к • Соблюдение правил составления пароля заметно влияет на его устойчивость к взлому. • Существуют программы для подбора паролей, которые используют три основных способа: 1. прямой перебор, 2. перебор по маске 3. перебор по словарю. 7

> • 1. Прямой перебор - перебор всех  возможных комбинаций символов.  • • 1. Прямой перебор - перебор всех возможных комбинаций символов. • При длине пароля в шесть символов время перебора всех возможных комбинаций на современном персональном компьютере исчисляется днями. 8

> • 2. Перебор по маске применяется, если  известна какая-либо часть пароля. • 2. Перебор по маске применяется, если известна какая-либо часть пароля. Например, известно, что в начало всех паролей пользователь вставляет дату своего рождения. • В этом случае время перебора сильно сокращается. 9

> • 3. Перебор по словарю основан на желании  пользователей создавать легко • 3. Перебор по словарю основан на желании пользователей создавать легко запоминающиеся пароли, содержащие слова. • При этом количество возможных комбинаций резко сокращается. 10

> • Длина пароля к важному документу должна  составлять не менее десяти символов, • Длина пароля к важному документу должна составлять не менее десяти символов, • в пароле должны присутствовать спецсимволы (%^&*[email protected]#$и т. д. ), • цифры, • прописные и строчные буквы; • пароль не должен состоять из словарных слов, написанных в прямом или в обратном порядке, • не должен содержать какую-либо информацию о пользователе (имя, год рождения и др. ). 11

>  2. Контроль доступа к Web-ресурсу  • Для внесения изменений в свои 2. Контроль доступа к Web-ресурсу • Для внесения изменений в свои Web- странички система требовала ввести логин и пароль. • Для чего это нужно? • для того чтобы любой желающий не имел возможности испортить ваш ресурс, изменить на нем информацию. 12

>Это общее правило.  • Для безопасности ИС необходимо проверять,  •  кто Это общее правило. • Для безопасности ИС необходимо проверять, • кто обращается к информации, • убедиться, что этот человек имеет право доступа, а также определить, какие еще права он имеет. Например, • владелец Web-странички может изменять в ней информацию, • зарегистрированный пользователь ресурса может только читать ее содержимое, • а человек, не являющийся зарегистрированным пользователем, не должен получать доступа к ресурсу. 13

> • Рассмотрим процедуру контроля доступа  подробно.  •  На первом этапе • Рассмотрим процедуру контроля доступа подробно. • На первом этапе происходит аутентификация пользователя - проверка подлинности входящего в систему пользователя. Аутентификация пользователя: • пользователь вводит правильное имя пользователя или логин • пароль 14

> • Сервер сравнивает аутентификационные  данные пользователя с теми, что хранятся в • Сервер сравнивает аутентификационные данные пользователя с теми, что хранятся в базе, и если они совпадают, пользователю предоставляется доступ в сеть. 15

> • Термины • Термины "аутентификация" и "идентификация" не синонимы. • Идентификация - это установление тождества объектов на основе совпадения их признаков. • Аутентификация - это процедура проверки подлинности данных и субъектов информационного взаимодействия. 16

> • Например, при входе в ИС пользователь  идентифицируется именем  (идентификатором), • Например, при входе в ИС пользователь идентифицируется именем (идентификатором), • а потом аутентифицируется паролем. • В данном случае аутентификацией является проверка пароля, доказывающая, что идентифицированное лицо является именно тем, за кого себя выдает. 17

> • Следующий после аутентификации шаг –  авторизация пользователя.  • Авторизация – • Следующий после аутентификации шаг – авторизация пользователя. • Авторизация – это определения полномочий, которыми обладает пользователь - т. е. к каким типам действий, ресурсов и служб он допускается. • Уровень прав доступа (привилегий) определяется администратором. 18

>  3. Аппаратные средства контроля доступа  • Существуют системы с усиленной или 3. Аппаратные средства контроля доступа • Существуют системы с усиленной или двухфакторной аутентификацией, при которой пользователь • должен иметь аппаратные средства - смарт -карту или идентификационный токен 1) • и знать идентификационный номер (PIN- код). 19

>Электронный ключ e. Token      20 Электронный ключ e. Token 20

> • Токены используют двухфакторный  механизм аутентификации: пользователь  знает свой PIN, с • Токены используют двухфакторный механизм аутентификации: пользователь знает свой PIN, с помощью которого система опознает определенного владельца токена; в свою очередь токен, получая сигнал от системы, выдает код, который позволяет провести авторизацию. 21

> • Двойная защита 1. Если токен или карта попадает к постороннему лицу, то • Двойная защита 1. Если токен или карта попадает к постороннему лицу, то после нескольких попыток набрать неверный PIN-код карта блокируется. 2. Если кто-то перехватит PIN, то, кроме этого знания, ему надо еще иметь на руках саму карточку. 22

>  4. Биометрические средства контроля доступа  • Биометрическая идентификация 2) позволяет решать 4. Биометрические средства контроля доступа • Биометрическая идентификация 2) позволяет решать проблемы: 1. предотвратить проникновение злоумышленников в защищенные системы в результате подделки или кражи документов, карт, паролей; 2. ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность; 3. обеспечить допуск к ответственным объектам только сертифицированных специалистов; 4. избежать накладных расходов, связанных с эксплуатацией систем контроля доступа (карты, ключи); 5. исключить неудобства, связанные с утерей или порчей ключей, карт, паролей; организовать учет доступа и посещаемости сотрудников. 23

> • Доступные по цене микропроцессорные системы, основанные на принципе биометрического контроля, появились в • Доступные по цене микропроцессорные системы, основанные на принципе биометрического контроля, появились в начале 90 -х годов XX столетия. • Сегодня можно привести достаточно много примеров успешной работы устройств, построенных на биометрическом принципе. • В США уже используются банкоматы, которые распознают лица клиентов. Сотни и тысячи подобных устройств работают в различных организациях по всему миру. • В качестве уникального биологического кода человека используется целый ряд параметров. 24

> Биометрические параметры  человека, используемые в системах  контроля допуска Физиологические  Поведенческие Биометрические параметры человека, используемые в системах контроля допуска Физиологические Поведенческие Отпечатки пальцев Подпись Отпечаток ладони Тембр голоса Радужная оболочка глаза Клавиатурный почерк Сетчатка глаза Геометрия кисти руки Геометрия лица Структура ДНК 25

> • Биометрические параметры можно  разделить на •  физиологические - анатомическая • Биометрические параметры можно разделить на • физиологические - анатомическая уникальность • поведенческие - специфика действий человека. 26

> • Каждый из параметров имеет свои  достоинства и недостатки с точки зрения • Каждый из параметров имеет свои достоинства и недостатки с точки зрения его использования в качестве критерия идентификации. • Рассмотрим подробнее перспективы применения некоторых биологических параметров для организации систем контроля допуска. 27

>5. Метод сканирования радужной оболочки глаза  • доказано, что нет двух человек с 5. Метод сканирования радужной оболочки глаза • доказано, что нет двух человек с одинаковой радужной оболочкой глаза. • ПО, способное выполнять поиск и устанавливать соответствие образцов и отсканированного изображения, появилось только в конце XX века. • Технология уже несколько лет применяется в государственных организациях и учреждениях с высоким уровнем секретности. 28

> 6. Метод сканирования геометрии лица  • О качестве современных систем  распознавания 6. Метод сканирования геометрии лица • О качестве современных систем распознавания лица можно судить по высказыванию вице-президента компании Polaroid, который в качестве доступа к своему ноутбуку использует систему распознавания по лицу Face. It, разработанную компанией Visionics. • "Я все время забывал свой пароль, но Face. It мое лицо не забывает. Она узнает меня в очках и без очков, с бородой и без нее". 29

>   7. Распознавание по голосу  • голос зависит от настроения, состояния 7. Распознавание по голосу • голос зависит от настроения, состояния здоровья, меняется с возрастом и даже может "ломаться". • В связи с этим устройства идентификации по голосу пока не получили широкого распространения. 30

>   8. Распознавание по подписи • Компьютерная система учитывает  несколько параметров: 8. Распознавание по подписи • Компьютерная система учитывает несколько параметров: • саму форму начертания, • динамику движения пера, • степень нажима, Позволяет установить высокую степень точности при распознавании личности. 31

>  9. Распознавание по отпечатку    пальца • Преимущества:  • 9. Распознавание по отпечатку пальца • Преимущества: • отпечаток пальца компактен, • уникален, • давно используется как средство дактилоскопического контроля (около 100 лет), • не изменяется в течение всей жизни человека, Поэтому получил массовое распространение. 32

> • Недостатком, сдерживающим развитие метода, является предубеждение, что не следует оставлять  информацию • Недостатком, сдерживающим развитие метода, является предубеждение, что не следует оставлять информацию о своих отпечатках пальцев. • Разработчики аппаратуры на это возражают, что информация об узоре отпечатка пальца в памяти аппаратуры контроля доступа не хранится - хранится лишь короткий идентификационный код, построенный на базе характерных особенностей отпечатка. • По данному коду нельзя воссоздать узор и сравнить его с отпечатками пальца, оставленными, например, на месте преступления. 33

> • Основным элементом устройства является  сканер, считывающий папиллярный узор, который затем обрабатывается • Основным элементом устройства является сканер, считывающий папиллярный узор, который затем обрабатывается с помощью специального алгоритма, и полученный код сравнивается с шаблоном, хранящимся в памяти. • Сканер отпечатка пальцев может быть встроен в мышь или клавиатуру. 34

>Мышь со встроенным сканером отпечатка пальца пользователя       35 Мышь со встроенным сканером отпечатка пальца пользователя 35

> •  Компании •  T-NETIX,  •  American Biometric Company, • Компании • T-NETIX, • American Biometric Company, • Attel Communication, • National Registry, • Strartek. Identix, • "Биолинк". 36