Критерии сравнения средств защиты приложений.

      Комментарии к записи Критерии сравнения средств защиты приложений. отключены

критерии сравнения:

1) качество защиты

2) надежность защиты

экономическая эффективность защиты

Причины ослабления защиты программных продуктов.

основные причины средств ослабления защиты:

1) непрофессионализм

иллюзия простоты

излишнее усердие – пытаются защищать то, что не нужно

2) влияние законодательства

3) погоня за прибылью

4) эффективность разработки

5) отсутствие ответственности

6) сложность контроля

Нарушители информационной безопасности. Причины появления хакеров.

классификация нарушителей inf безопасности:

1) имитатор – лицо не имеющая право пользования компьютером, но преодолевшая механизм управления доступом и использующая права доступа некоторого уникального пользователя (внешние пользователи)

2) правонарушитель – легальный пользователь, пытающийся получить доступ к данным к программа, ресурсам, прав доступа к которым не имеет (внутр)

3) тайный пользователь – лицо, завладевшее управления правами системой и использующие эти права для обхода средств доступом, либо для создания препятствий в регистрации системных сотрудников (и те и др)

5.5.1 причины появления хакеров

1) власть и деньги

2) самозащита

3) слава и самоутверждение

4) удовольствие

Методика вторжения и защита паролей.

методы получения паролей:

1) проверка паролей по умолчанию для стандартных учетных записей

2) перебор всех коротких паролей

3) проверка слов из словаря или из списка наиболее вероятных паролей

4) сбор информации о пользователе

5) проверка в качестве пароля телефонных и автомобильных номеров, паспортных…

6) использование троянского коня для обхода ограничения доступом

7) перехват сообщений, передаваемых по линии связи между пользователем и сервером

5.5.2 защита паролей

файл паролей может защищаться след способами:

1) одностороннее шифрование

2) управление доступом

при одностороннем шифровании помимо пароля обычно используется специальный идентификатор называемый солью (выбирается случайным образом и сохраняется в системе).

Encoded.password=sha1(md5(password)+salt)

Использование идентификатора решает след задачи:

1) предотвращает дублирование паролей

2) увеличивает эффективную длину пароля, не заставляя пользователя запоминать дополнительные символы

3) не позволяет использовать для подбора паролей словари с зашифрованными паролями

Стратегия выбора пароля.

для того чтобы исключить возможность выбора пользователем легко угадываемого пароля, оставив возможность выбора легко запоминающего, можно воспользоваться след средствами:

1) обучение пользователей – может разъяснить важность выбора пароля…

2) генерация паролей компьютера

3) реактивная проверка паролей

4) упреждающая проверка паролей

Существует несколько подходов к упреждающей проверки паролей:

1) подход, основанный на создании простой системы контроля за соблюдением определенных правил

2) подход, основанный на создании большого словаря потенциально плохих паролей.

Данный подход проблемы:

Проблемы объема

Времени

3) подход, основанный на использование марковской модели генерирования угадывания паролей

Обнаружение нарушителей.

предотвращение нарушителей может не сработать.

Система выявления нарушений может решать задачи:

1) лишить доступа к системе ранее

2) собирать inf когда были совершены вторжения и продумывать методы защиты

сущ след подходы к обнаружению проблемы:

1) обнаружение на базе статистических отклонений

методы обнаружение статистических аномалий можно разделить на две категории

анализ пороговых значений

анализ профиля поведения

2) обнаружение на базе правил.

Все такие методы можно разделить на два класса:

выявление аномалий

идентификация вторжений

Статьи к прочтению:

Критерии вида


Похожие статьи: