оргнення. Якщо зловмисник не зможе підібрати пароль для входу в систему, то подальші його дії будуть ускладнені. Великий відсоток порушників на цьому етапі відсіється.
Захист інформації від несанкціонованого доступу третіх осіб - це не єдина перевага пральний політики. За допомогою неї можна персоніфікувати відповідальність кожного користувача в мережі за те, що він робить. Так, якщо Іванова заходить в систему під ніком Ivanova, то системний адміністратор знає (завдяки електронного журналу), що вона запитувала певні документи, корегувала їх, намагалася отримати доступ до бази, до якої у неї доступу немає. Надалі можна буде відслідковувати роботу користувача, особливо у випадку певних підозр з приводу того, що він звільняється або співпрацює з конкурентами. У такій ситуації необхідно звернути увагу на те, що ж співробітник робить в робочий час.
Разом з тим, якщо Іванова зайде в систему під чужим обліковим записом, адміністратор побачить, що заходив, наприклад, користувач Petrov, значить, це Петров з відділу кадрів працював з базою, а в нього були на це повні права. Відповідно для запобігання подібній ситуації паролі у співробітників повинні бути складними і повинні зберігатися в недоступному місці (або взагалі не зберігатися на матеріальних носіях), для того щоб інші співробітники не могли використовувати цю інформацію і під чужим ім'ям працювати в системі. Захищатися необхідно не тільки від третіх осіб, але і від внутрішніх загроз.
3. Практична частина
. 1 Робота SecureLogin
Аутентифікація користувача в додатки виконується введенням відповідних даних, як правило, це пов'язана пара - логін і пароль. Кожен параметр карбується з клавіатури у відповідне поле введення або вибирається з представленого списку, після чого натискається кнопка введення (ОК, Введення, Вхід і т.д.) автоматично визначає початок процесу аутентифікації, тобто поява вікна введення ПДА, підставляє в поля введення відповідні дані і натискає кнопку завершення введення даних.
Найскладнішим для подібних систем є вміння взаємодіяти з вікнами аутентифікації різних додатків і працювати з різними варіантами введення даних (введення тексту, списки, що випадають, установка прапорів і т.д.). Одним з параметрів оцінки якості подібних систем є якраз вміння працювати з різними додатками. Тобто, при спробі оцінити якість такої системи, необхідно відповісти на питання: як багато існує додатків або їхніх груп, сформованих за будь-якою ознакою, як то: написаних певною мовою, наприклад, Java, з якими система одноразової аутентифікації не може працювати. Чим менше таких додатків, тим краще система.
Для досягнення необхідної якості за цим параметром використовується 3 методу інтеграції SecureLogin з додатками.
Перший спосіб (заздалегідь описані додатки). Найбільш популярні і широко використовуються програми, такі як Cisco VPN, Oracle і т.д. інтегровані розробниками SecureLogin в цю систему. У процесі опису програми були визначені параметри, однозначно характеризують сам додаток, вікно аутентифікації і типи необхідних даних таким чином, що при його появі SecureLogin «дізнається» його і вводить відповідні дані.
Рис.1. Майстер SecureLogin визначальний вікна аутентифікації (2 спосіб).
Другий спосіб (використання Майстра). Так як неможливо заздалегідь описати всі додатки, а в ідеалі система повинна бути універсальною, тобто працювати з усіма додатками, реалізована високоякісна система автоматичного розпізнавання нових додатків (їх вікон). Коли користувач запускає додаток з'являється вікно аутентифікації, SecureLogin розпізнає додаток як «свого клієнта» і пропонує зберегти параметри програми та введені ПДА для подальшої автоматичної аутентифікації. У цьому випадку запускається Майстер, який дозволяє «натренувати» SecureLogin на роботу з додатком. Тобто, показати (в буквальному сенсі цього слова), яке вікно використовується для введення логіна, яке - для пароля, яка кнопка натискається для завершення введення даних і т.д. На цьому етапі SecureLogin фіксує ідентифікатори зазначених полів, а також їхніх класи і формує опис програми таким чином, що при подальшому запуску програми воно впізнається і відпрацьовується SecureLogin.
Такий Майстер може запускатися користувачем і системним адміністратором, наприклад, для того, щоб заздалегідь налаштувати SecureLogin для роботи з певним додатком.
Третій спосіб (написання макросу). Існує маса причин, які не дозволяють використовувати другий спосіб. Одна з них - мінливість ідентифікаторів полів: при кожному новому запуску програми ідентифікатори полів змінюються. У цьому випадком SecureLogin намагатиметься підставити, наприклад, ім'я користувача у вікно введен...