Методы оценки безопасности средств аутентификации в сетях передачи данных - Дипломная работа

бесплатно 0
4.5 138
Оценка эффективности защиты на основе парольных средств защиты с использованием общих критериев и аналитических методов стойкости. Аутентификация, как один из важных способов обеспечения информационной безопасности. Способы ввода и усиления пароля.


Аннотация к работе
.1 Современные сети передачи данных и основные понятия информационной безопасности. Современные тенденции развития сети передачи данных (СПД) являются ярко выраженным переходом в сторону создания интегрированных систем. Основное назначение любой СПД состоит в обязанности доставить необходимую информацию пользователю, где бы он ни находился, и желательно - в минимально короткий срок. С целью создания стандартизованных возможностей взаимодействия пользователей с системами, а также элементов систем между собой, на IX Пленарной ассамблеей Международного союза телекоммуникаций (МСТ) была принята Рекомендация Х.200. Она содержит Эталонную модель взаимосвязи открытых систем (ЭМ ВОС), которая определяет стандартизованные процедуры и методы обмена данными между открытыми системами (рис.1.1). 7 Идентификация партнеров по обмену Определение доступности партнеров в данный момент Выбор метода защиты от несанкционированных действий Аутентификация партнеров по обмену Определение достаточности объема необходимых ресурсов Определение приемлемого качества услуг Синхронизация взаимодействия ППП. Основными элементами модели СПД являются: пакетные адаптеры (ПАД), принадлежащие СПД и обеспечивающие реализацию функций объединения потоков данных нескольких каналов и представления данных в необходимом для ЦКП виде;. цифровые автоматические телефонные станции (ЦАТС), не принадлежащие СПД, но являющиеся средствами обеспечения доступа пользователей к ЦКП; главным назначением ЦАТС является обслуживание исходящих и входящих телефонных вызовов пользователей сети (абонентов ЦАТС), обеспечивающее установление, в соответствии с принятыми (по абонентским или соединительным линиям ЦАТС) сигнальными сообщениями абонентов, затребованных ими соединений с абонентами данной ЦАТС, с ЦКП, с ПАД, либо с соседними ЦАТС и ретрансляцией туда соответствующих вызовов; в состав ЦАТС, кроме коммутатора, входит операционная система и прикладное программное обеспечение, доступ к которому имеют операторы и администраторы ЦАТС, и система управления ЦАТС. центр управления сетью (ЦУС), который в общем случае может быть совмещен с одним из ЦКП;.2.1 Анализ методов аутентификации на основе парольной защиты, одноразовые и многоразовые пароли. Самым распространенным методом аутентификации является метод на основе парольной защиты, так как парольная защита становится одним из первых объектов атаки при вторжении злоумышленника в защищенную систему. Однако простой пароль нетрудно угадать, особенно если знать пристрастия данного пользователя. Слабая парольная защита является одной из основных причин уязвимости компьютерных систем к попыткам несанкционированного доступа. При первой регистрации пользователя администратор определяет круг полномочий для получения и изменения информации или выполнения определенных управляющих действий в системе, руководствуясь его профессиональными обязанностями и должностными инструкциями. Метод паролей требует, чтобы вводимый пользователем пароль (строка символов) сравнивался с тем, который хранится в вычислительной системе для данного пользователя. Система не должна отображать вводимые пользователем пароли, либо на месте ввода выводить последовательность случайных символов. Позиции запрашиваемых символов можно получить с помощью некоторой процедуры преобразования, привязанной к показаниям часов ЭВМ или выработать генератором псевдослучайных чисел. Пароль однократного использования.
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?