пральний аутентифікації важливим є захист пароля від потрапляння до рук зловмисників. Отримати пароль можна з різних джерел:
У власника пароля; іноді для зберігання паролів використовується звичайна записна книжка або файл, звідки випадково або навмисно пароль може потрапити зловмисникові; іноді пароль повідомляють товаришеві по службі; пароль можна підглянути. Пароль можна отримати за допомогою програм - шпигунів, які перехоплюють функції введення і передають пароль зловмисникам, тому повинен бути суворий контроль над програмним забезпеченням, що працює в системі. Пароль можна просто підібрати, орієнтуючись на трафаретне мислення більшості людей (рік народження, прізвища та імена близьких і т.п.). Існують навіть програми, які підбирають пароль на основі деяких трафаретних шаблонів. Пароль може бути перехоплений при передачі по мережі. p align="justify"> Для захисту парольного входу використовуються наступні методи:
установка мінімальної довжини паролів;
пароль повинен бути складений з символів різного регістру, знаків пунктуації, цифр;
для кожного пароля повинен бути встановлений проміжок, по закінченню якого пароль повинен бути змінений;
захист файлів, де зберігаються паролі;
використання програм-генераторів паролів;
використання одноразових паролів;
Користувачеві відомий тільки ключ, при введенні якого щоразу генерується новий пароль, який і передається системі. p align="justify"> Таким чином, по мережі щоразу передається різний пароль. Зрозуміло, знаючи ключ і алгоритм генерації можна згенерувати потрібний пароль. p align="justify"> Найбільш відомим сервером аутентифікації є Kerberos (4, с. 24).
Кілька слів варто сказати про біометричні способи аутентифікації. Ці методи грунтуються на фізіологічних і поведінкових ознаках людини. Фізіологічний підхід може грунтуватися на таких параметрах як відбитки пальців, геометрія рук або сітківки очей і т.д. До поведінкових ознак відноситься, наприклад, динаміка роботи з клавіатурою, підпис та ін Принцип використання біометричних показників полягає в наступному: на початку створюється база даних з біометричними даними. При аутентифікації (і одночасно ідентифікації) програма сканує базу даних шаблонів у пошуках відповідного шаблону. Зазвичай біометричний спосіб аутентифікації є лише одним з етапів повної аутентифікації і комбінується також з парольним підходом. (10, с. 267). p align="justify"> Розмежування доступу є одним зосновних способів збереження конфіденційності інформації і є доповненням таких процедур як ідентифікація і аутентифікація.
Але розмежування доступу не тільки дозволяє зберігати конфіденційність інформації, але і захищає її від загроз доступності і цілісності. Правильний розподіл ролей у системі може вберегти об'єкти безпеки...