Автор работы: Пользователь скрыл имя, 04 Декабря 2013 в 19:57, лабораторная работа
Какие существуют способы аутентификации пользователей?
Существуют 3 группы аутентификации:
А) К первой группе относятся способы аутентификации, основанные на том, что пользователь знает некоторую подтверждающую его подлинность информацию (парольная аутентификация и аутентификация на основе модели «рукопожатия»).
Б) Ко второй группе относятся способы аутентификации, основанные на том, что пользователь имеет некоторый материальный объект, который может подтвердить его подлинность (например, пластиковую карту с идентифицирующей пользователя информацией).
В) третьей группе относятся способы аутентификации, основанные на таких данных, которые позволяют однозначно считать, что пользователь и есть тот самый субъект, за которого себя выдает (биометрические данные, особенности клавиатурного почерка и росписи мышью и т.п.).
Определение параметров политики безопасности, относящихся к аутентификации пользователей при интерактивном входе:
Политика паролей (Password Policy) позволяет улучшить защиту компьютера, настроив контроль за созданием и управлением паролями. Вы можете определить максимальный период времени, по истечении которого пользователю придется сменить пароль. Смена паролей уменьшает шансы неавторизованных пользователей получить доступ к вашему компьютеру. Регулярная смена паролей пользователей сделает обнаруженную злоумышленником комбинацию имени пользователя и пароля недействительной для доступа к вашему компьютеру и пресечет неавторизованный доступ к компьютеру. Вы можете указать минимальную длину пароля: длинные пароли раскрыть труднее. Или поддерживать историю использования паролей, что позволит не допустить чередование паролей.
Макс. срок действия пароля (Maximum Password Age). Указанное в этом параметре число определяет интервал времени, когда пользователю разрешается пароль, прежде чем система потребует его сменить. Значение 0 указывает, что срок действия пароля не ограничен Значение по умолчанию — 42 дня. Значение можно изменять в диапазоне от 0 до 999 дней.
Мин. срок действия пароля (Minimum Password Age). Значение этого параметра определяет интервал времени, который должен пройти после установки пароля, прежде чем пользователю будет разрешено изменить его Значение по умолчанию равно 0, оно означает, что пароль можно изменять немедленно. Если вы храните историю паролей, этот параметр не должен быть равен 0. Вы можете задать значение от 0 до 999 дней. Оно указывает, сколько дней должно пройти, прежде чем пользователь получит возможность изменить пароль. Устанавливайте этот параметр, чтобы предотвратить немедленное изменение пользователем своего нового пароля на старый Минимальный срок действия пароля должен быть меньше максимального.
Минимальная длина пароля (Minimum Password Length). Параметр определяет минимально допустимое количество символов в пароле. Значение может изменяться от 0 до 14. По умолчанию значение равно 0, что указывает на допустимость отсутствия пароля.
Пароль должен отвечать требованиям сложности (Passwords Must Meet Complexity Requirements). Параметр может принимать два значения: Включен (Enable) и Отключен (Disable) (значение по умолчанию). Если установить значение Включен (Enable), все пароли должны соответствовать заданной минимальной длине, отличаться от паролей сохраненных в истории, содержать заглавные буквы, цифры и знаки пунктуации и не должны содержать имя учетной записи или имя пользователя
Требовать неповторяемости паролей (Enforce Password History). Значение этого параметра указывает число паролей, которые сохранятся в истории паролей пользователя. Значение по умолчанию (0) указывает, что история паролей не ведется. Вы можете установить значение от 0 до 24, задав число паролей, сохраняемых в истории паролей. Число обозначает количество новых паролей, по истечении этого числа пользователь может использовать старые пароли
Хранить пароли всех пользователей в домене используя обратимое шифрование (Store Password Using Reversible Encryption For All Users In The Do main). Параметр может принимать два значения: Включен (Enable) и Отключен (Disable) (значение по умолчанию). Параметр разрешает Windows XP Professional хранить зашифрованные с применением обратимого алгоритма пароли для всех пользователей домена, например для использования с протоколом Challenge Handshake Authentication Protocol (CHAP). Параметр доступен, только если ваш компьютер с Windows XP Professional входит в домен.
Политика блокировки учетных записей.
Блокировка учетной записи на (Account Lockout Duration). Значение этого параметра определяет интервал времени, в течение которого учетная запись заблокирована. Значение 0 указывает, что учетная запись блокируется до тех пор, пока администратор не разблокирует ее. Пороговое значение блокировки (Accounl LockoutTreshold). Вы можете ввести любое значение от 0 до 99,999 минут (максимально возможное значение равно 99,999 минут и соответствует примерно 69,4 дня) Задает количество неудачных попыток входа в систему, после которых учетная запись пользователя блокируется Значение, равное 0, указывает, что учетная запись не блокируется, независимо от числа неудачных попыток входа в систему. Вы можете задать любое значение от 0 до 999.
Сброс счетчика блокировки через (Reset Lockout Counter After). Значение, вводимое в этом параметре, указывает интервал времени в минутах, по истечении которого счетчик неудачных попыток регистрации будет очищен. Вы можете задавать значение от 1 до 99,999 минут.
Ответы на контрольные вопросы:
К основным целям угрозы безопасности информации можно отнести: традиционный шпионаж и диверсию, несанкционированный доступ к информации, несанкционированные модификации структур и вредительские программы.
В качестве источников нежелательного воздействия на информационные ресурсы по-прежнему актуальны методы и средства шпионажа и диверсии, которые использовались и используются для добывания или уничтожения информации на объектах, не имеющих КС. Эти методы также действенны и эффективны в условиях применения компьютерных систем. Чаще всего они используются для получения сведений о системе защиты с целью проникновения в КС, а также для хищения и уничтожения информационных ресурсов.
На мой взгляд, данные средства хоть и могут нейтрализовать данные угрозы, но не до конца, поскольку возможна утеря пароля администратора, что может привести, в свою очередь, к непоправимым последствиям. Получение пароля администратора в чужие руки может привести ко всем перечисленным выше угрозам.
Угрозы безопасности также можно классифицировать на случайные и преднамеренные угрозы (преднамеренные угрозы описаны в 1 вопросе). К случайным угрозам можно отнести:
- стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, т.к. последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен;
- сбои и отказы технических средств сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциальности информации. Например, сбои и отказы средств выдачи информации могут привести к несанкционированному доступу к информации путем несанкционированной ее выдачи в канал связи, на печатающее устройство и т.п;
- ошибки при разработке
- ошибки пользователей и
- несанкционированное
- вывод на печать
- несанкционированная передача
конфиденциальной информации
- хищение носителей, содержащих конфиденциальную информацию – жёстких дисков, магнитных лент, компакт-дисков CD-ROM и др.
Перекрытие каналов утечки конфиденциальной информации в компьютерных системах становится все сложнее и сложнее. Средства, изученные при выполнении лабораторной работы, не могут до конца защитить от утечки информации.