Реферат по предмету "Программное обеспечение"


Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

МОСКОВСКИЙОТКРЫТЫЙ СОЦИАЛЬНЫЙ УНИВЕРСИТЕТ







КУРСОВАЯ  РАБОТА
Студента      3      курса
Финансово-экономического факультета
Борискина Алексея Александровича.
(Фамилия, имя, отчество)






ТЕМА: Парольные методы защиты информации вкомпьютерных системах от несанкционированного доступа.                                                                                                                           
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Москва, 2006.
Оглавление.
1.         Введение.
2.        Механизмы парольной защиты.
       Функциональное назначение механизмовпарольной защиты.
       Особенности парольной защиты, исходя изпринадлежности пароля.
       Реализация механизмов парольной защиты.
3.        Угрозы преодоления парольной защиты.
4.         Способы усиления парольной защиты.
       Основные механизмы ввода пароля. Усилениепарольной защиты за счёт усовершенствования механизма ввода пароля.
       Основное достоинство биометрических системконтроля доступа.
       Основные способы усиления парольной защиты,используемые в современных ОС и приложениях.
       Анализ способов усиления парольной защиты.
5.      Заключение.
  









Введение.

Начиная с восьмидесятых годов компьютерыначали активно внедряться в нашу жизнь.Люди стали доверять им важнейшуюинформацию, попадание которой в чужие руки грозило тяжелыми последствиями.Однако информация оказалась незащищенной и остро стал вопрос о ее защите.Этот вопрос беспокоит как специалистов в областикомпьютерной безопасности так и многочисленных рядовых пользователейперсональных компьютеров. Это связано с глубокими изменениями вносимымикомпьютерной технологией в нашу жизнь. Изменился сам подход к понятию«информация». Этот термин сейчас больше используется для обозначенияспециального товара, который можно купить, продать, обменять на что-то другое ит.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то ив сотни раз стоимость самой вычислительной техники, в рамках которой онфункционирует. Даже более того, информация, в данное время, является одним изосновных товаров.
Естественно, возникает потребность защититьинформацию от несанкционированного доступа, кражи, уничтожения, изменения идругих преступных действий. Однако большая часть пользователей не осознает, чтопостоянно рискует безопасностью своей информации и личными тайнами. И лишь немногие,хоть каким-либо образом защищают свои данные. Пользователи компьютероврегулярно оставляют полностью незащищенными даже такие данные как налоговая ибанковская информация, деловая переписка и электронные таблицы. Проблемызначительно усложняются также из-за того, что появился тип людей, который непросто охотится за информацией в преступных целях, а делают это дляразвлечения. Также, проблем становится больше, когда люди начинают работать в сети,так как злоумышленнику намного легчев это время заполучить или уничтожить информацию, находящуюся на компьютере.
Существуют в российском законодательствезаконы, в котором информация, безусловно, признается объектом собственностичеловека. И человек, как владелец своей информации имеет право определять правилаее обработки и зашиты. Базовым в этом отношении является Закон РоссийскойФедерации «Об информации, информатизации и защите информации»,принятый 25 января 1995 г. В соответствии с ним любой российский гражданинможет предпринимать необходимые меры для предотвращения утечки, хищения,утраты, искажения и подделки информации. Вопрос состоит в том, какие действияявляются на самом деле необходимыми для адекватной защиты вашей информации.
Запирать входные двери не очень удобно,однако без этого люди не выходят из дома. Во-первых, необходимо обладатьминимумом технических знаний, чтобы подобрать и установить надежный замок.Во-вторых, требуется постоянный контроль за состоянием замка, чтобы содержатьего в исправности. В-третьих, чтобы замок предотвращал проникновение в домпосторонних людей, вы должны соблюдать определенные правила (хранить ключи внадежном месте, а также не оставлять дверь незапертой). Подобные же правилаприменимы и в случае защиты информации в компьютерных системах. Именно поэтомутак важно отыскать разумный компромисс между ценностью ваших данных инеудобствами, связанными с использованием необходимых мер безопасности.
Как и дверной замок, любая системакомпьютерной защиты информации не является полностью безопасной. Всегданайдется кто-нибудь, способный взломать защитные механизмы компьютера. Такимобразом, задача обеспечения информационной безопасности противоречива по самойсвоей сути. С одной стороны, средств обеспечения безопасности никогда не бываетслишком много в том смысле, что защиту всегда можно тем или иным способомпреодолеть (просто каждый раз, когда повышается уровень защиты, приходитсяпридумывать более изощренный способ ее обхода). С другой стороны, чем сильнеекого-то или что-то защищают, тем больше возникает неудобств и ограничений, и врезультате вместо чувства спокойствия информационная защита вызывает лишьраздражение и стремление от нее отмахнуться. Установка строгих ограничений надоступ к информации создает дополнительные трудности при совместной работе сэтой информацией. Поэтому идеальной и универсальной системы защиты информациине существует: здесь все слишком индивидуально, и вариант защиты, наиболееблизкий к оптимальному, все время приходится подбирать заново. Система защитыдолжна обеспечивать
Существует как аппаратные средства защитыинформации, так и программные. Одним из самых распространенных программныхсредств защиты является парольная защита.













Механизмыпарольной защиты.
Функциональноеназначение механизмов парольной защиты.

Пофункциональному назначению парольный вход, как правило, используется для контролязагрузки системы, контроля функционирования, с целью блокировки и контролядоступа. Для ввода пароля используется клавиатура или более современные методы,такие как голосовой набор или интерактивный набор пароля.
Сцелью контроля загрузки может устанавливаться процедура идентификации и аутентификациипользователя перед началом загрузки системы, например, встроенными средствамиBIOS. В этом случае выполнить загрузку системы сможет только санкционированныйпользователь.
Идентификацияпризвана каждому пользователю (группе пользователей) сопоставитьсоответствующую ему разграничительную политику доступа на защищаемом объекте.Для этого пользователь должен себя идентифицировать – указать своё «имя»(идентификатор). Таким образом проверяется, относится ли регистрирующийсяпользователь к пользователям, идентифицируемым системой. И в соответствии свведённым идентификатором пользователю будут сопоставлены соответствующие правадоступа.
Аутентификацияпредназначена для контроля процедуры идентификации. Для этого пользовательдолжен ввести пароль. Правильность вводимого пароля подтверждает однозначноесоответствие между регистрирующимся пользователем и идентифицированнымпользователем.
Длярешения задачи контроля функционирования вычислительной системы при помощипароля выделяются:
1.Контроль пользователя при доступе в систему. Реализуется в том числе штатнымисредствами ОС.
2.Контроль при запуске процесса. Благодаря этому при запуске некоторых приложенийможет быть установлена парольная защита. Прежде всего, здесь интереспредставляет установка пароля ответственного лица.
3.Контроль при доступе к локальным ресурсам. Например, при доступе к локальномупринтеру и т.д. также может использоваться аутентификация ответственного лица.
4.Контроль при доступе к сетевым ресурсам. Реализуется в том числе штатнымисредствами ос. Например, доступ к ресурсам можно разделить паролем.

Вкачестве реакции на несанкционированные действия пользователя системой защитыможет устанавливаться блокировка некоторых функций: загрузки системы, доступа всистему, учётных записей пользователя, запуска определённых приложений. Дляснятия блокировки необходима авторизация администратора безопасности илиответственного лица.
Крометого, пользователь может сам выставит блокировку на доступ к системе и кприложениям, и т.д., чтобы доступ в систему и к этим приложениям в егоотсутствии был блокирован. Для разблокировки приложения в его отсутствии былблокирован. Для разблокировки приложения необходимо авторизоваться текущемупользователю. При этом администратор безопасности может блокировать учетныезаписи пользователей для входа в систему в нерабочее время.
Сучётом введенной классификации может быть сделан вывод о функциональном назначенииприменения механизмов парольной защиты:
1. Сцелью контроля загрузки может устанавливаться возможность контроля пользователяперед началом загрузки системы. Кроме того, контроль пользователя можетосуществляться при задании способа и при доступе к заданию режима загрузки.
2. Сцелью контроля доступа выделяется контроль пользователя при доступе в систему.Также могут иметь место контроль при запуске процесса (прежде всего, здесьинтерес представляет установка пароля ответственного лица) и контроль придоступе к локальным  и сетевым ресурсам.
3. Сцелью снятия блокировки используется контроль администратора безопасности.Кроме того, пользователь может выставить блокировку на некоторые приложения ит.д. Для их снятия существует контроль пользователя.



Особенности парольной защиты, исходя изпринадлежности пароля.
Сточки зрения принадлежности пароля в классификации выделены «пользователь», ккоторому относится прикладной пользователь системы и администратор, а также«ответственное лицо», в качестве которого может, например, выступать начальникподразделения. Авторизация ответственного лица может устанавливаться дляреализации физического контроля доступа пользователя к ресурсам, прежде всего,к запуску процесса. При этом особенностью здесь является то, что авторизацияответственного лица осуществляется не при доступе в систему, а в процессефункционирования текущего пользователя.

Например:
Требуетсяобеспечить физически контролируемый доступ к внешней сети. На запусксоответствующего приложения устанавливается механизм авторизации ответственноголица (его учётные данные хранятся в системе защиты). Тогдапри запуске соответствующего приложения появится окно авторизацииответственного лица, и
приложениеможет быть запущено только после его успешной авторизации. При этом приложениезапускается только на один сеанс.
Такимобразом, приложение физически запускается ответственным лицом с локальнойконсоли защищаемого объекта. В результате ответственное лицо будет знать, кто икогда запросил доступ в сеть lntemet, так как сам принимает решение — разрешатьдоступ или нет. Если доступ разрешается, ответственное лицо может полностьюконтролировать данный доступ, т.к. запуск приложения возможен только в его присутствии.
Всоответствии с классификацией принадлежности учетной записи введена и классификацияспособов задания учетных данных (идентификаторов и паролей). Соответсвенноназначение учетных данных могут осуществлять как владелец учетной записи, так иадминистратор (принудительно).



Реализация механизмов парольной защиты.
Вводидентификатора и пароля может осуществляться, как с применением штатных средствкомпьютера — клавиатуры, устройств ввода (например, дисковод — с дискеты), таки с использованием специализированных устройств аутентификации — всевозможныхаппаратных ключей, биометрических устройств ввода параметров и т.д.
Естественно,что для сравнения вводимой и эталонной информации, эталонные учетные данныепользователей должны где-то храниться. Возможно хранение эталонных учётныхданных непосредственно на защищаемом объекте. Тогда при вводе учётных данных изпамяти считываются эталонные значения и сравниваются с вводимыми данными.
Крометого, эталонные данные могут располагаться на сервере. Тогда эталонные значенияна защищаемом объекте не хранятся, а вводимые данные передаются на сервер, гдеи сравниваются с эталоном. При этом именно с сервера разрешается илизапрещается доступ субъекту, который ввел учетные данные.
Очевидно,что хранить эталонный пароль как на защищаемом объекте, так и на сервере воткрытом виде недопустимо. Поэтому для хранения пароля используется необратимоепреобразование (Хеш-функция), позволяющая создавать некий образ пароля — прямоепреобразование. Этот образ однозначно соответствует паролю, но не позволяетосуществить обратное преoбразoвание — из образа восстановитьпароль. Образы паролей уже могут храниться на защищаемом объекте, т.к. ихзнание не позволяет злоумышленнику восстановить исходный пароль.
Угрозы преодоления парольной защиты.
Обобщённаяклассификация основных угроз парольной защите представлена на рисунке. Даннаяклассификация вводится как в соответствии со статистикой известных угроз, так ив соответствии с потенциально возможными угрозами. Кроме того, при построенииданной классификации учитывался анализ принципов работы механизмов идентификациии аутентификации.

Рассмотримпредставленные угрозы. Наиболее очевидными явными угрозами являются физические– хищение носителя (например, дискеты с паролем, электронного ключа с парольнойинформацией и т.д.), а также визуальный съём пароля при вводе (с клавиатуры,либо с монитора). Кроме того, при использовании длинных сложных паролейпользователи подчас записывают свой пароль, что также является объектомфизического хищения.
Ктехническим явным угрозам можно отнести подбор пароля – либо автоматизированный(вручную пользователем), либо автоматический, предполагающий запускпользователем специальной программы подбора паролей. Кроме того, для сравнениявводимого и эталонного значений пароля, эталонное значение пароля должно хранитьсяна защищаемом объекте (либо на сервере в сети). Это эталонное значение безсоблюдения соответствующих мер по хранению паролей (хеширование, разграничениедоступа к области памяти или реестра, где хранятся пароли), может быть похищенозлоумышленником.
Естественно,что наиболее опасными являются скрытые угрозы, например:
1. техническийсъем пароля при вводе;
2. модификациямеханизма парольной защиты;
3. модификацияучетных данных на защищаемом объекте.
Перваягруппа скрытых угроз наиболее очевидна. Пароль должен быть каким-либо образомвведен в систему — с клавиатуры, со встроенного или дополнительного устройстваввода, из сети (по каналу связи). При этом злоумышленником может бытьустановлена соответствующая программа, позволяющая перехватывать поступающую назащищаемый объект информацию. Развитые подобные программы позволятавтоматически фильтровать перехватываемую информацию по определенным признакам- в том числе, с целью обнаружения паролей. Примером таких программ могутслужить сниферы клавиатуры и канала связи. Например, снифер клавиатурыпозволяет запоминать все последовательности нажатий кнопок на клавиатуре (здесьпароль вводится в явном виде), а затем фильтровать события по типам приложений.
Злоумышленник,установив подобную программу, и задав режим ее запуска при входе в системукакого-либо пользователя, получит его пароль в открытом виде. Затем, например,троянская программа может выдать этот пароль по сети на другую рабочую станцию.Таким образом, если в системе зарегистрировано несколько пользователей, то одинпользователь может узнать пароль другого пользователя, а затем осуществитьдоступ в систему с правами последнего и т.д.
Второйтир скрытых угроз предполагает возможность отключить механизм парольной защиты злоумышленником,например, загрузить систему с внешнего носителя (дисковода или CD-ROM). Еслимеханизм парольной защиты представляет собой некий процесс (в добавочной системезащиты), то выполнение данного процесса можно остановить средствами системногомонитора, либо монитора приложений, например, встроенными средствами в оболочкуFar. Подобная возможность существует для ОС Windows 9Х/Ме.
Третьягруппа скрытых угроз заключается в модификации учетных данных на защищаемомобъекте. Это осуществляется либо путем их замены, либо путем сброса в исходноесостояние настроек механизма защиты. примером может служить известнаяпрограммная атака на BIOS — сброс настроек BIOS в исходное состояниепосредством изменения контрольных сумм BIOS.
Изсказанного может быть сделан весьма важный вывод, подтверждающий, сделанныеранее: каким бы ни был механизм парольной защиты, он сам по себе в отдельности,без применения иных механизмов защиты, не может обеспечить, сколько-нибудьвысокого уровня безопасности защищаемого объекта.
Другой вывод состоит В том, что невозможно сравниватьмежду собою альтернативные подходы к реализации механизма защиты (в частности,механизма парольной защиты), так как можно оценивать лишь уровень защищенности,обеспечиваемый всей системой защиты в целом, то есть обеспечиваемыйсовокупностью механизмов защиты (с учетом их реализации), комплексированных всистеме.






















Способыусиления парольной защиты.

Основныемеханизмы ввода пароля.
Усилениепарольной защиты за счёт усовершенствования механизма ввода пароля.


Способыввода пароля:

Наиболее очевидный способ ввода пароля,который реализован практически во всех ОС, состоит в вводе пароля с клавиатуры.Недостатком данного способа является возможность визуального съёма паролязлоумышленником. При этом в меньшей степени опасность представляет наборпароля пользователем на клавиатуре — этому можно противодействоватьорганизационными мерами. В большейстепени угроза состоит в том,что при задании сложного пароля пользователь стремится его куда-нибудьзаписать, чтобы не забыть.
Вкачестве противодействия угрозе визуального съема пароля могут использоватьсявнешние носители информации. При этом могут использоваться как стандартныесредства ввода информации (например, дискета), так и средства, предполагающиеподключение специальных средств ввода парольной информации — всевозможныеэлектронные ключи, «таблетки» и т.д. На этих носителях записывается пароль,который считывается системой при аутентификации пользователя. Здесь можетзадаваться достаточно большая длина пароля без угрозы его визуального съема. Применениедля ввода пароля стандартного или специального носителя с точки зренияобеспечиваемого уровня безопасности практически равноценно. Вопрос выбораносителя определяется его ценой, долговечностью, удобством хранения.
Недостаткомприменения внешних носителей информации для ввода пароля является потенциальнаяугроза его хищения злоумышленником. Для противодействия хищению злоумышленникомносителя информации с паролем могут рассматриваться следующие альтернативныеспособы защиты:
1. Использование биометрических характеристикпользователя -подход, позволяющий отказаться от внешнего носителя с паролем кактакового. При этом идентификатором пользователя становятся его биометрическиепараметры. Причем ввиду их однозначного соответствия пользователю эти параметрыслужат одновременно и паролем.
2. Комбинирование способа ввода пароля с клавиатуры испособа ввода пароля с внешнего носителя. Например, механизм ввода пароля склавиатуры может рассматриваться как дополнение к механизму ввода пароля свнешнего носителя.

Комбинированный способ осуществляется двумямеханизмами, один из который является основным, а другой — дополнительным. При защитекомпьютеров имеет смысл использовать следующий комбинированный способ вводапароля:
1. Основной - с внешнего носителя (целесообразно реализоватьдобавочными средствами защиты),
2. дополнительный - с клавиатуры (для этого могут использоватьсявстроенные в ОС механизмыавторизации пользователя).

Такимобразом можно выделить следующие приоритеты в использовании механизмов вводапароля (расположены в порядке убывания):
1. Биометрический способ идентификации пользователя.
2. Комбинированный способ (консольный ввод +использование внешнего носителя).
3. Ввод пароля с внешнего носителя.
4. Консольный ввод (ввод пароля с клавиатуры).

Соответственно механизмы парольной защиты можно усиливатьуже на этапе ввода пароля. Для этого необходимо в системе предусмотретьнаиболее приоритетный способ ввода пароля.






Основноедостоинство биометрических
системконтроля доступа.

Остановимся на рассмотрении новых свойств парольной защиты,реализуемых на основе контроля биометрических характеристик пользователя.
Гипотетически возможна угроза, связанная с тем, что одинпользователь передает свои парольные данные другому пользователю, а тотвоспользуется ими для несанкционированного входя в систему последним (в определенномсмысле это можно трактовать, как изменение ПРД к ресурсам пользователем неадминистратором безопасности, что противоречит формальным требованиям к системезащиты).
В общем же случае механизмы биометрической идентификациипользователя (естественно, при их корректной реализации) предотвращаютвозможность какой-либо передачи парольной информации между пользователями. Аэто достаточно важно при реализации централизованной (без участия пользователя)схемы администрирования механизмов защиты. В этом и заключается несомненноедостоинство данных подходов парольной защиты по сравнению с применением внешнихаппаратных носителей парольных данных (всевозможных ключей, смарт-карт и т.д.).Другими словами, корректно в общем случае концепция централизованногоадминистрирования системы защиты может быть реализована с применениембиометрических систем контроля доступа.
Достоинством же применения внешних аппаратных, носителейпарольных данных является большая универсальность в смысле возможности храненияучетных данных. То есть на них может храниться не только информация,идентифицирующая пользователя, но и ключи шифрования, а также иные данные.






















Основныеспособы усиления
парольнойзащиты, используемые
всовременных ОС и приложениях.
Классификацияосновных способов усиления пароля, используемых в современных ОС и вприложениях:


Все они призваны воспрепятствовать подбору паролязлоумышленником.





Анализспособов усиления парольной защиты.



Проиллюстрируемцели применения рассматриваемых способов усиления пароля.
ПустьА — исходный алфавит для задания пароля (некоторое число символов, включая ихтипы, для назначения пароля), а L -длина пароля. В этих предположениях числовозможных парольных комбинаций составит:
R= f (A,L).
Обозначимвероятность подбора злоумышленником пароля с одной попытки Р1 (в предположении,что все парольные комбинации равновероятны: Р1 = 1/ R). Если для подбора паролязлоумышленником совершается n попыток в единицувремени то за интервал времени T(число единиц времени), вероятность подбора пароля злоумышленником будет описыватьсяследующей зависимостью:
P = F (A, L, P1, n(t), T).

Теперь,в соответствии с полученной зависимостью, рассмотрим, какие способы усиленияпароля (рисунок выше) на какой параметр призваны влиять.
Применениеспособов усиления пароля, посредством задания дополнительных требований кпараметрам пароля в соответствии с зависимостью R = f (А, L) призваны увеличить число возможныхпарольных комбинаций.
Ограниченияна «число типов символов в пароле», «возможность задания простых паролей», и на«повторяемость паролей» задаются с
цельюуменьшения параметра Р1, то есть с целью, по возможности, обеспечить равновероятность для злоумышленника всех исходных парольныхкомбинаций.
Ограничениена «число неверно введенных значений пароля» реализует возможность совершитьпользователю только заданное число Nпопыток подбора пароля. В случае превышения этого количества может либоблокироваться учетная запись данного пользователя, либо блокироваться защищаемыйобъект в целом.
Данноеограничение является одним из важнейших, т.к. оно призвано противодействоватьвозможности автоматического подбора паролей. В этом случае число попытокподбора злоумышленником жестко фиксировано параметром N и исходная зависимость для вероятностиподбора пароля злоумышленником принимает следующий вид:
Р= Р (А, L, Р1,N).
Данноеограничение можно рассматривать как альтернативу применению способов усиленияпароля, основанных на дополнительных требованиях к параметрам пароля всоответствии с зависимостью R = f (A, L). То есть, уменьшая параметр N, тем самым можно снижать требования кпараметру L. АЭТО, как отмечали ранее, крайне важно при использовании механизма парольнойзащиты, предполагающего ввод пароля с клавиатуры.
Очевидно,что без использования данного ограничения с учетом больших темпов ростапроизводительности компьютеров, приводящего к заметному увеличению параметра n(t), без применения данного ограничениясоответственно возрастают требования к параметрам А, L.
Ранеебыло отмечено, что в основе проектирования системы защиты должен лежатьсистемный подход. В рамках этого подхода при проектировании механизмовпарольной защиты необходимо учитывать наличие других механизмов в системезащиты.
Так,если в системе защиты обеспечена замкнутость программной среды, которая непозволит пользователю запустить программу подбора паролей, т.е. реализоватьавтоматический способ подбора, то не столь актуальным становится и реализацияограничения на число неверно введенных значений пароля. Действительно, в этомслучае параметр n(t) уже имеет значение: 1 попытка за5...15 с. (определяется скоростью ручного ввода пароля пользователем), что непозволит сколько-нибудь эффективно противодействовать парольной защите.
Сучетом сказанного может быть сделан следующий важный вывод: существуютальтернативные подходы к усилению пароля с целью преодоления возможности егоподбора. Наиболее эффективным из них можно признать «Ограничение на числоневерно введенных значений пароля», использование которого позволяетсущественно снизить требования к длине пароля. Однако аналогичный результатдостигается, если в системе защиты обеспечивается замкнутость программнойсреды, противодействующая выполнению автоматического (программного) подборапароля.
Крометого, в случае, если не используется ограничение на число неверно введенныхзначений пароля, вероятность подбора пароля зависит не только от параметра n(t), но и от параметра T: при этом данное ограничениеустанавливается на параметр Т, позволяя снизить суммарное число попыток подборадля одного установленного значения пароля (за счет ограничения отведенного наэ


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.