Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Захист офісної інформації

Реферат Захист офісної інформації





пральний аутентифікації важливим є захист пароля від потрапляння до рук зловмисників. Отримати пароль можна з різних джерел:

У власника пароля; іноді для зберігання паролів використовується звичайна записна книжка або файл, звідки випадково або навмисно пароль може потрапити зловмисникові; іноді пароль повідомляють товаришеві по службі; пароль можна підглянути. Пароль можна отримати за допомогою програм - шпигунів, які перехоплюють функції введення і передають пароль зловмисникам, тому повинен бути суворий контроль над програмним забезпеченням, що працює в системі. Пароль можна просто підібрати, орієнтуючись на трафаретне мислення більшості людей (рік народження, прізвища та імена близьких і т.п.). Існують навіть програми, які підбирають пароль на основі деяких трафаретних шаблонів. Пароль може бути перехоплений при передачі по мережі. p align="justify"> Для захисту парольного входу використовуються наступні методи:

установка мінімальної довжини паролів;

пароль повинен бути складений з символів різного регістру, знаків пунктуації, цифр;

для кожного пароля повинен бути встановлений проміжок, по закінченню якого пароль повинен бути змінений;

захист файлів, де зберігаються паролі;

використання програм-генераторів паролів;

використання одноразових паролів;

Користувачеві відомий тільки ключ, при введенні якого щоразу генерується новий пароль, який і передається системі. p align="justify"> Таким чином, по мережі щоразу передається різний пароль. Зрозуміло, знаючи ключ і алгоритм генерації можна згенерувати потрібний пароль. p align="justify"> Найбільш відомим сервером аутентифікації є Kerberos (4, с. 24).

Кілька слів варто сказати про біометричні способи аутентифікації. Ці методи грунтуються на фізіологічних і поведінкових ознаках людини. Фізіологічний підхід може грунтуватися на таких параметрах як відбитки пальців, геометрія рук або сітківки очей і т.д. До поведінкових ознак відноситься, наприклад, динаміка роботи з клавіатурою, підпис та ін Принцип використання біометричних показників полягає в наступному: на початку створюється база даних з біометричними даними. При аутентифікації (і одночасно ідентифікації) програма сканує базу даних шаблонів у пошуках відповідного шаблону. Зазвичай біометричний спосіб аутентифікації є лише одним з етапів повної аутентифікації і комбінується також з парольним підходом. (10, с. 267). p align="justify"> Розмежування доступу є одним зосновних способів збереження конфіденційності інформації і є доповненням таких процедур як ідентифікація і аутентифікація.

Але розмежування доступу не тільки дозволяє зберігати конфіденційність інформації, але і захищає її від загроз доступності і цілісності. Правильний розподіл ролей у системі може вберегти об'єкти безпеки...


Назад | сторінка 4 з 19 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Учитель XXI століття. Яким він повинен бути ...
  • Реферат на тему: Використання біометричних систем аутентифікації в комп'ютерних системах
  • Реферат на тему: Штучний інтелект: чи може машина бути розумною?
  • Реферат на тему: Базові засоби аутентифікації при цифровій передачі даних
  • Реферат на тему: Аутентифікація та ідентифікація користувачів в мережі за допомогою паролів