Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 94 стр.

UptoLike

94
3. Основанные на измерении биометрических параметров человека
физиологических или поведенческих атрибутах живого организма.
4. Основанные на информации, ассоциированной с пользователем,
например, с его координатами.
Рассмотрим эти группы.
1. Наиболее распространенными простыми и привычными являются
методы аутентификации, основанные на паролях секретных идентификаторах
субъектов. Здесь при вводе субъектом своего пароля подсистема
аутентификации сравнивает его с паролем, хранящимся в базе эталонных
данных в зашифрованном виде. В случае совпадения паролей подсистема
аутентификации разрешает доступ к ресурсам АС.
Парольные методы следует классифицировать по степени изменяемости
паролей:
методы, использующие постоянные (многократно используемые)
пароли,
методы, использующие одноразовые (динамично изменяющиеся)
пароли.
В большинстве АС используются многоразовые пароли. В этом случае
пароль пользователя не изменяется от сеанса к сеансу в течение установленного
администратором системы времени его действительности. Это упрощает
процедуры администрирования, но повышает угрозу рассекречивания пароля.
Известно множество способов вскрытия пароля: от подсмотра через плечо до
перехвата сеанса связи. Вероятность вскрытия злоумышленником пароля
повышается, если пароль несет смысловую нагрузку (год рождения, имя
девушки), небольшой длины, набран на одном регистре, не имеет ограничений
на период существования и т. д. Важно, разрешено ли вводить пароль только в
диалоговом режиме или есть возможность обращаться из программы.
В последнем случае, возможно запустить программу по подбору паролей
– «дробилку».