SlideShare a Scribd company logo
1 of 32
Парольные системы
Основные понятия
 Идентификация - это процесс, в ходе которого
выясняются права доступа, привилегии, свойства и
характеристики пользователя на основании его имени,
логина или какой-либо другой информации о нем.
 Аутентификация - это процесс, в ходе которого на
основании пароля, ключа или какой-либо иной
информации, пользователь подтверждает, что является
именно тем, за кого себя выдает.
 Установление подлинности и определение
полномочий субъекта при его допуске в систему,
 Контролирование установленных полномочий в
процессе сеанса работы;
 Регистрация действий и др.
Идентификация обеспечивает
выполнение следующих
функций:
Общая процедура идентификации и
аутентификации пользователя при его
доступе в систему
Виды идентификации и
аутентификации
Обычно методы аутентификации
классифицируют по используемым средствам. В
этом случае указанные методы делят на четыре
группы:
 Основанные на знании лицом, имеющим право на
доступ к ресурсам системы, некоторой секретной
информации – пароля.
 Основанные на использовании уникального предмета:
жетона, электронной карточки и др.
 Основанные на измерении биометрических
параметров человека – физиологических или
поведенческих атрибутах живого организма.
 Основанные на информации, ассоциированной с
пользователем, например, с его координатами.
Известны следующие методы парольной
защиты, основанные на одноразовых паролях:
 Методы модификации схемы простых паролей;
 Основанные на использовании уникального
предмета: жетона, электронной карточки и др.
 Функциональные методы.
В последнее время получили распространение
комбинированные методы идентификации,
требующие, помимо знания пароля, наличие
карточки (token) – специального устройства,
подтверждающего подлинность субъекта.
Карточки разделяют на два типа:
 Пассивные (карточки с памятью);
 Активные (интеллектуальные карточки).
Пассивные магнитные карточки
Активные магнитные карточки
(интеллектуальные)
Биометрические системы
защиты:
По отпечаткам
пальцев
По характеристикам речи
По радужной оболочке глаза
По изображению лица
По геометрии ладони руки
По отпечаткам пальцев
Пальцы человека имеют особый
папиллярный рисунок для каждого
индивидуума
Преимущества : отпечатки пальцев почти что
невозможно взломать, весьма сложно скопировать, к
тому же полностью исключается вероятность кражи
идентификатора (как это часто случается с теми же
смарт-картами). При этом, современные системы
сканирования достаточно дешевы, а привязка
идентификатора к конкретной личности предоставляет
дополнительные возможности по обеспечению
безопасности и контролю персонала.
Используется: устанавливаются на ноутбуки, мыши,
клавиатуры, флэш-диски, а так же применяются в виде
отдельных внешних устройств и терминалах(в
аэропортах и в банках)
По характеристикам речи
Один из традиционных способов
распознавания, интерес к этому методу
связан и с прогнозами внедрения голосовых
интерфейсов в операционные системы.
Голосовая идентификация бесконтактна и
существуют системы ограничения доступа к
информации на основании частотного
анализа речи.
По радужной оболочке глаза
 Радужная оболочка глаза формируется в
первые полтора года жизни и остаётся
практически без изменений до самой
смерти.
Для идентификации по
радужной оболочке глаза
применяются специальные
сканеры, подключенные к
компьютеру.
По изображению лица
Для идентификации личности часто используется технологии
распознавания по лицу. Они ненавязчивы, так как распознавание
человека происходит на расстоянии, без задержек и отвлечения
внимания и не ограничивают пользователя в свободе
перемещений. В настоящее время идет выдача новых
загранпаспортов, в микросхеме которых хранится цифровая
фотография владельца.
Идентификационные признаки
учитывают форму лица, его цвет, а так же
цвет волос. К важным признакам можно
отнести координаты точек лица в местах,
соответствующих смене контраста (брови,
глаза, нос, уши, рот и овал).
По геометрии ладони руки
 В биометрике в целях идентификации
используется простая геометрия руки — размеры
и форма, а также некоторые информационные
знаки на тыльной стороне руки (образы на
сгибах между фалангами пальцев, узоры
расположения кровеносных сосудов).
Сканеры идентификации по ладони
руки установлены в некоторых
аэропортах, банках и на атомных
электростанциях
Суммируя возможности средств
аутентификации, ее можно
классифицировать по уровню
информационной безопасности на
три категории:
 Статическая аутентификация;
 Устойчивая аутентификация;
 Постоянная аутентификация.
Реализация идентификации и
аутентификации на примере
ASP.NET
#1 Начинается всё с создания класса идентификации пользователя,
который будет доступен через сведения о безопасности текущего
Http запроса HttpContext.User.Identity.
Здесь прописываются поля
класса идентификации, ID по
умолчанию приравнивается к 0.
#1
Метод SetAccount получает все данные
пользователя, такие как ID, имя
пользователя и его роль. А также
меняет значение переменной
isInitialized на true.
Метод CheckRole проверяет роль
проходящего идентификацию
пользователя.
#1
Метод Serialize проверяет
переменную isInitializied и при
значении true шифрует и передает
на сервер данные пользователя
#2
Далее реализуется абстрактный HTTP модуль аутентификации. В котором «подписываемся» на
события AuthenticateRequest, которое возникает после прохождения проверки подлинности
пользователя. В реализации подписанного метода декодируется cookie, создав и записав
пользователя в текущий HTTP запрос.
Метод Init добавляет запрос к событию
AithenticateRequest
“метода декодируем cookie,
создав и записав пользователя
в текущий HTTP запрос.”
#2
Метод Dispose реализуется для
освобождения неуправляемых ресурсов,
которые используются приложением
#3
Реализация
абстрактного сервиса
авторизации.
Записывает данные
прошедшего
авторизацию
пользователя в cookie.
Добавляет его в HTTP
запрос.
Интерфейс IAuthorizedSevice вызывает
конструкторы SignIn и SignOut.
#3 Метод CreateIdentity
создает объект класса
accountIdentify и вносит
в него данные
полученные в методе
SetAccount после чего
возвращает созданный
объект
Метод CreateCookie создает cookie-файл
для конкретного пользователя а также
задает «время истечения» cookie-
файла.(переменная Expires);
#4
Нельзя забывать про систему безопасности. Для этого реализуется атрибут
аутентификации, которому будет передаваться роли и правила, необходимые для
доступа к методу контролера. Так как атрибуты не поддерживают Generic, создание
правил делегируется классу RuleFactory.
Интерфейс IRule описывает правило
проверки аутентификации.
#4
Фабрика правил
#5 Реализация атрибута
аутентификации
Атрибуту будут
передаваться роли и
правила, необходимые
для доступа к методу
контролера.
#5
Конструктор обработки неавторизованного запроса
#5
Для удобства использования в проектах, реализуется
базовый абстрактный контроллер. Который будет
предоставлять удобный доступ к текущему пользователю.
Спасибо за внимание!
Спасибо за внимание!

More Related Content

What's hot

Dv w2k-sec-concepts
Dv w2k-sec-conceptsDv w2k-sec-concepts
Dv w2k-sec-conceptstrenders
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейExpolink
 
Авторизация
АвторизацияАвторизация
АвторизацияPutinTheJew
 
Blitz Identity Provider
Blitz Identity ProviderBlitz Identity Provider
Blitz Identity ProviderMikhail Vanin
 
Защита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииЗащита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииNick Turunov
 
Информационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработкиИнформационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработкиE-Journal ICT4D
 
Аутентификация
АутентификацияАутентификация
АутентификацияElena_dm
 

What's hot (10)

Dv w2k-sec-concepts
Dv w2k-sec-conceptsDv w2k-sec-concepts
Dv w2k-sec-concepts
 
ФГИС ЕСИА
ФГИС ЕСИАФГИС ЕСИА
ФГИС ЕСИА
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
Авторизация
АвторизацияАвторизация
Авторизация
 
Blitz Identity Provider
Blitz Identity ProviderBlitz Identity Provider
Blitz Identity Provider
 
Защита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииЗащита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информации
 
Информационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработкиИнформационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработки
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
Аутентификация
АутентификацияАутентификация
Аутентификация
 

Similar to Prez3

Презентация Алексея Сабанова, Аладдин Р.Д
Презентация Алексея Сабанова, Аладдин Р.ДПрезентация Алексея Сабанова, Аладдин Р.Д
Презентация Алексея Сабанова, Аладдин Р.ДБанковское обозрение
 
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системахCUSTIS
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...Mail.ru Group
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...Expolink
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".Expolink
 
Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банкаimbasoft ru
 
Криптография.
Криптография.Криптография.
Криптография.SvetlanaFIT
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)Teymur Kheirkhabarov
 
Двухфакторная аутентификация
Двухфакторная аутентификацияДвухфакторная аутентификация
Двухфакторная аутентификацияVitaliy Pak
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
криптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровкриптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровАлександр Сидоров
 
Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Sergey Malchikov
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 

Similar to Prez3 (20)

Презентация Алексея Сабанова, Аладдин Р.Д
Презентация Алексея Сабанова, Аладдин Р.ДПрезентация Алексея Сабанова, Аладдин Р.Д
Презентация Алексея Сабанова, Аладдин Р.Д
 
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
 
Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банка
 
Криптография.
Криптография.Криптография.
Криптография.
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 
Презентация 6
Презентация 6Презентация 6
Презентация 6
 
Двухфакторная аутентификация
Двухфакторная аутентификацияДвухфакторная аутентификация
Двухфакторная аутентификация
 
Презентация Алексея Закревского, ЦРТ
Презентация Алексея Закревского, ЦРТПрезентация Алексея Закревского, ЦРТ
Презентация Алексея Закревского, ЦРТ
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
криптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровкриптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоров
 
защита информации
защита информациизащита информации
защита информации
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
 
Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 

More from hmyrhik nikita

обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...hmyrhik nikita
 
система эль гамаля
система эль гамалясистема эль гамаля
система эль гамаляhmyrhik nikita
 
обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...hmyrhik nikita
 
криптография. способы защиты информации.
криптография. способы защиты  информации.криптография. способы защиты  информации.
криптография. способы защиты информации.hmyrhik nikita
 
криптографический стандарт Rsa
криптографический стандарт Rsaкриптографический стандарт Rsa
криптографический стандарт Rsahmyrhik nikita
 
криптовалюта
криптовалютакриптовалюта
криптовалютаhmyrhik nikita
 
генераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммированиягенераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммированияhmyrhik nikita
 
асимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияhmyrhik nikita
 
асимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияhmyrhik nikita
 

More from hmyrhik nikita (11)

обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...
 
система эль гамаля
система эль гамалясистема эль гамаля
система эль гамаля
 
обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...
 
криптография. способы защиты информации.
криптография. способы защиты  информации.криптография. способы защиты  информации.
криптография. способы защиты информации.
 
криптографический стандарт Rsa
криптографический стандарт Rsaкриптографический стандарт Rsa
криптографический стандарт Rsa
 
криптовалюта
криптовалютакриптовалюта
криптовалюта
 
генераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммированиягенераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммирования
 
асимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрования
 
Prez2
Prez2Prez2
Prez2
 
Prez1
Prez1Prez1
Prez1
 
асимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрования
 

Prez3

  • 2. Основные понятия  Идентификация - это процесс, в ходе которого выясняются права доступа, привилегии, свойства и характеристики пользователя на основании его имени, логина или какой-либо другой информации о нем.  Аутентификация - это процесс, в ходе которого на основании пароля, ключа или какой-либо иной информации, пользователь подтверждает, что является именно тем, за кого себя выдает.
  • 3.  Установление подлинности и определение полномочий субъекта при его допуске в систему,  Контролирование установленных полномочий в процессе сеанса работы;  Регистрация действий и др. Идентификация обеспечивает выполнение следующих функций:
  • 4. Общая процедура идентификации и аутентификации пользователя при его доступе в систему
  • 6. Обычно методы аутентификации классифицируют по используемым средствам. В этом случае указанные методы делят на четыре группы:  Основанные на знании лицом, имеющим право на доступ к ресурсам системы, некоторой секретной информации – пароля.  Основанные на использовании уникального предмета: жетона, электронной карточки и др.  Основанные на измерении биометрических параметров человека – физиологических или поведенческих атрибутах живого организма.  Основанные на информации, ассоциированной с пользователем, например, с его координатами.
  • 7. Известны следующие методы парольной защиты, основанные на одноразовых паролях:  Методы модификации схемы простых паролей;  Основанные на использовании уникального предмета: жетона, электронной карточки и др.  Функциональные методы.
  • 8. В последнее время получили распространение комбинированные методы идентификации, требующие, помимо знания пароля, наличие карточки (token) – специального устройства, подтверждающего подлинность субъекта. Карточки разделяют на два типа:  Пассивные (карточки с памятью);  Активные (интеллектуальные карточки).
  • 11. Биометрические системы защиты: По отпечаткам пальцев По характеристикам речи По радужной оболочке глаза По изображению лица По геометрии ладони руки
  • 12. По отпечаткам пальцев Пальцы человека имеют особый папиллярный рисунок для каждого индивидуума Преимущества : отпечатки пальцев почти что невозможно взломать, весьма сложно скопировать, к тому же полностью исключается вероятность кражи идентификатора (как это часто случается с теми же смарт-картами). При этом, современные системы сканирования достаточно дешевы, а привязка идентификатора к конкретной личности предоставляет дополнительные возможности по обеспечению безопасности и контролю персонала. Используется: устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а так же применяются в виде отдельных внешних устройств и терминалах(в аэропортах и в банках)
  • 13. По характеристикам речи Один из традиционных способов распознавания, интерес к этому методу связан и с прогнозами внедрения голосовых интерфейсов в операционные системы. Голосовая идентификация бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи.
  • 14. По радужной оболочке глаза  Радужная оболочка глаза формируется в первые полтора года жизни и остаётся практически без изменений до самой смерти. Для идентификации по радужной оболочке глаза применяются специальные сканеры, подключенные к компьютеру.
  • 15. По изображению лица Для идентификации личности часто используется технологии распознавания по лицу. Они ненавязчивы, так как распознавание человека происходит на расстоянии, без задержек и отвлечения внимания и не ограничивают пользователя в свободе перемещений. В настоящее время идет выдача новых загранпаспортов, в микросхеме которых хранится цифровая фотография владельца. Идентификационные признаки учитывают форму лица, его цвет, а так же цвет волос. К важным признакам можно отнести координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал).
  • 16. По геометрии ладони руки  В биометрике в целях идентификации используется простая геометрия руки — размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов). Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях
  • 17. Суммируя возможности средств аутентификации, ее можно классифицировать по уровню информационной безопасности на три категории:  Статическая аутентификация;  Устойчивая аутентификация;  Постоянная аутентификация.
  • 19. #1 Начинается всё с создания класса идентификации пользователя, который будет доступен через сведения о безопасности текущего Http запроса HttpContext.User.Identity. Здесь прописываются поля класса идентификации, ID по умолчанию приравнивается к 0.
  • 20. #1 Метод SetAccount получает все данные пользователя, такие как ID, имя пользователя и его роль. А также меняет значение переменной isInitialized на true. Метод CheckRole проверяет роль проходящего идентификацию пользователя.
  • 21. #1 Метод Serialize проверяет переменную isInitializied и при значении true шифрует и передает на сервер данные пользователя
  • 22. #2 Далее реализуется абстрактный HTTP модуль аутентификации. В котором «подписываемся» на события AuthenticateRequest, которое возникает после прохождения проверки подлинности пользователя. В реализации подписанного метода декодируется cookie, создав и записав пользователя в текущий HTTP запрос. Метод Init добавляет запрос к событию AithenticateRequest “метода декодируем cookie, создав и записав пользователя в текущий HTTP запрос.”
  • 23. #2 Метод Dispose реализуется для освобождения неуправляемых ресурсов, которые используются приложением
  • 24. #3 Реализация абстрактного сервиса авторизации. Записывает данные прошедшего авторизацию пользователя в cookie. Добавляет его в HTTP запрос. Интерфейс IAuthorizedSevice вызывает конструкторы SignIn и SignOut.
  • 25. #3 Метод CreateIdentity создает объект класса accountIdentify и вносит в него данные полученные в методе SetAccount после чего возвращает созданный объект Метод CreateCookie создает cookie-файл для конкретного пользователя а также задает «время истечения» cookie- файла.(переменная Expires);
  • 26. #4 Нельзя забывать про систему безопасности. Для этого реализуется атрибут аутентификации, которому будет передаваться роли и правила, необходимые для доступа к методу контролера. Так как атрибуты не поддерживают Generic, создание правил делегируется классу RuleFactory. Интерфейс IRule описывает правило проверки аутентификации.
  • 28. #5 Реализация атрибута аутентификации Атрибуту будут передаваться роли и правила, необходимые для доступа к методу контролера.
  • 30. #5 Для удобства использования в проектах, реализуется базовый абстрактный контроллер. Который будет предоставлять удобный доступ к текущему пользователю.

Editor's Notes

  1. Шифры появились на свет задолго до изобретения компьютера. Получившие широкое распространение криптографические алгоритмы выполняли либо замену одних букв на другие, либо переставляли буквы друг с другом. Самые стойкие шифры делали одновременно и то, и другое, причем многократно.
  2. По направленности аутентификация может быть односторонней (пользователь доказывает свою подлинность системе, например при входе в систему) и двусторонней (взаимной).
  3. По контролируемому компоненту системы способы аутентификации можно разделить на аутентификацию партнеров по общению и аутентификацию источника данных. Аутентификация партнеров по общению используется при установлении (и периодической проверке) соединения во время сеанса. Она служит для предотвращения таких угроз, как маскарад и повтор предыдущего сеанса связи. Аутентификация источника данных – это подтверждение подлинности источника отдельной порции данных.
  4. Шифром замены называется алгоритм шифрования, который производит замену каждой буквы открытого текста на какой-то символ шифрованного текста. Получатель сообщения расшифровывает его путем обратной замены. В классической криптографии различают 4 разновидности шифров замены:   Моноалфавитная замена, или одноалфавитный шифр. Каждая буква открытого текста заменяется на один и тот же символ шифртекста. Омофонная замена. Аналогична простой замене с единственным отличием: каждой букве открытого текста ставятся в соответствие несколько символов шифртекста. Например, буква "А" заменяется на цифру 5, 13, 25 или 57,а буква "Б" — на 7, 19, 31 или 43 и так далее. Полиграммная замена. Шифрование открытого текста производится блоками. Например, блоку "АБА" может соответствовать "РТК", а блоку "АББ" — "СЛЛ". Полиалфавитная замена. Состоит из нескольких шифров простои замены. Например, могут использоваться пять шифров простой замены, а какой из них конкретно применяется для шифрования данной буквы открытого текста, — зависит от ее положения в тексте. Также выделяют  нерегулярные шифры. Шифры замены состоят из разного количество символов, записываемых без разделителей.
  5. Рассмотрим эти группы. 1. Наиболее распространенными простыми и привычными являются методы аутентификации, основанные на паролях – секретных идентификаторах субъектов. Здесь при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема аутентификации разрешает доступ к ресурсам АС. Парольные методы следует классифицировать по степени изменяемости паролей: - методы, использующие постоянные (многократно используемые) пароли, - методы, использующие одноразовые (динамично изменяющиеся) пароли. В большинстве АС используются многоразовые пароли. В этом случае пароль пользователя не изменяется от сеанса к сеансу в течение установленного администратором системы времени его действительности. Это упрощает процедуры администрирования, но повышает угрозу рассекречивания пароля. Известно множество способов вскрытия пароля: от подсмотра через плечо до перехвата сеанса связи. Вероятность вскрытия злоумышленником пароля повышается, если пароль несет смысловую нагрузку (год рождения, имя домашнего животного), небольшой длины, набран на одном регистре, не имеет ограничений на период существования и т. д. Важно, разрешено ли вводить пароль только в диалоговом режиме или есть возможность обращаться из программы. В последнем случае, возможно запустить программу по подбору паролей. Более надежный способ – использование одноразовых или динамически меняющихся паролей.
  6. В первом случае пользователю выдается список паролей. При аутентификации система запрашивает у пользователя пароль, номер в списке которого определен по случайному закону. Длина и порядковый номер начального символа пароля тоже могут задаваться случайным образом. При использовании метода «запрос-ответ» система задает пользователю некоторые вопросы общего характера, правильные ответы на которые известны только конкретному пользователю. Функциональные методы основаны на использовании специальной функции парольного преобразования . Это позволяет обеспечить возможность изменения (по некоторой формуле) паролей пользователя во времени. Указанная функция должна удовлетворять следующим требованиям: - для заданного пароля x легко вычислить новый пароль ; - зная х и y, сложно или невозможно определить функцию . Наиболее известными примерами функциональных методов являются: метод функционального преобразования и метод «рукопожатия». Метод «рукопожатия» состоит в следующем. Функция парольного преобразования известна только пользователю и системе защиты. При входе в АС подсистема аутентификации генерирует случайную последовательность x, которая передается пользователю. Пользователь вычисляет результат функции y=f(x) и возвращает его в систему. Система сравнивает собственный вычисленный результат с полученным от пользователя. При совпадении указанных результатов подлинность пользователя считается доказанной. Достоинством метода является то, что передача какой-либо информации, которой может воспользоваться злоумышленник, здесь сведена к минимуму. В ряде случаев пользователю может оказаться необходимым проверить подлинность другого удаленного пользователя или некоторой АС, к которой он собирается осуществить доступ. Наиболее подходящим здесь является метод «рукопожатия», так как никто из участников информационного обмена не получит никакой конфиденциальной информации. Отметим, что методы аутентификации, основанные на одноразовых паролях, также не обеспечивают абсолютной защиты. Например, если злоумышленник имеет возможность подключения к сети и перехватывать передаваемые пакеты, то он может посылать последние как собственные.
  7. Самыми распространенными являются пассивные карточки с магнитной полосой, которые считываются специальным устройством, имеющим клавиатуру и процессор. При использовании указанной карточки пользователь вводит свой идентификационный номер. В случае его совпадения с электронным вариантом, закодированным в карточке, пользователь получает доступ в систему. Это позволяет достоверно установить лицо, получившее доступ к системе и исключить несанкционированное использование карточки злоумышленником (например, при ее утере). Такой способ часто называют двухкомпонентной аутентификацией. Иногда (обычно для физического контроля доступа) карточки применяют сами по себе, без запроса личного идентификационного номера. К достоинству использования карточек относят то, что обработка аутентификационной информации выполняется устройством чтения, без передачи в память компьютера. Это исключает возможность электронного перехвата по каналам связи. Недостатки пассивных карточек следующие: они существенно дороже паролей, требуют специальных устройств чтения, их использование подразумевает специальные процедуры безопасного учета и распределения. Их также необходимо оберегать от злоумышленников, и, естественно, не оставлять в устройствах чтения. Известны случаи подделки пассивных карточек.
  8. Интеллектуальные карточки кроме памяти имеют собственный микропроцессор. Это позволяет реализовать различные варианты парольных методов защиты: многоразовые пароли, динамически меняющиеся пароли, обычные запрос-ответные методы. Все карточки обеспечивают двухкомпонентную аутентификацию. К указанным достоинствам интеллектуальных карточек следует добавить их многофункциональность. Их можно применять не только для целей безопасности, но и, например, для финансовых операций. Сопутствующим недостатком карточек является их высокая стоимость. Перспективным направлением развития карточек является наделение их стандартом расширения портативных систем PCMCIA (PC Card). Такие карточки являются портативными устройствами типа PC Card, которые вставляются в разъем PC Card и не требуют специальных устройств чтения.В настоящее время они достаточно дороги.
  9. . Методы аутентификации, основанные на измерении биометрических параметров человека (см. таблицу 2.6), обеспечивают почти 100 % идентификацию, решая проблемы утраты паролей и личных идентификаторов. Однако такие методы нельзя использовать при идентификации процессов или данных (объектов данных), так как они только начинают развиваться (имеются проблемы со стандартизацией и распространением), требуют пока сложного и дорогостоящего оборудования. Это обусловливает их использование пока только на особо важных объектах и системах. Примерами внедрения указанных методов являются системы идентификации пользователя по рисунку радужной оболочки глаза, отпечаткам ладони, формам ушей, инфракрасной картине капиллярных сосудов, по почерку, по запаху, по тембру голоса и даже по ДНК. Новым направлением является использование биометрических характеристик в интеллектуальных расчетных карточках, жетонах-пропусках и элементах сотовой связи. Например, при расчете в магазине предъявитель карточки кладет палец на сканер в подтверждение, что карточка действительно его. Новейшим направлением аутентификации является доказательство подлинности удаленного пользователя по его местонахождению. Данный защитный механизм основан на использовании системы космической навигации, типа GPS (Global Positioning System). Пользователь, имеющий аппаратуру GPS, многократно посылает координаты заданных спутников, находящихся в зоне прямой видимости. Подсистема аутентификации, зная орбиты спутников, может с точностью до метра определить месторасположение пользователя. Высокая надежность аутентификации определяется тем, что орбиты спутников подвержены колебаниям, предсказать которые достаточно трудно. Кроме того, координаты постоянно меняются, что сводит на нет возможность их перехвата. Аппаратура GPS проста и надежна в использовании и сравнительно недорога. Это позволяет ее использовать в случаях, когда авторизованный удаленный пользователь должен находиться в нужном месте.
  10. Отпечатки пальцев. Такие сканеры имеют небольшой размер, универсальны, относительно недороги. Биологическая повторяемость отпечатка пальца составляет 10-5 %.
  11. Голос. Проверка голоса удобна для использования в телекоммуникационных приложениях. Необходимые для этого 16-разрядная звуковая плата и конденсаторный микрофон стоят менее 25 $. Вероятность ошибки составляет 2 – 5%. Данная технология подходит для верификации по голосу по телефонным каналам связи, она более надежна по сравнению с частотным набором личного номера. Сейчас развиваются направления идентификации личности и его состояния по голосу – возбужден, болен, говорит правду, не в себе и т.д.
  12. Радужная оболочка глаза. Данные устройства обладают наивысшей точностью. Теоретическая вероятность совпадения двух радужных оболочек составляет 1 из 1078.
  13. Термический образ лица. Системы позволяют идентифицировать человека на расстоянии до десятков метров. В комбинации с поиском данных по базе данных такие системы используются для опознания авторизованных сотрудников и отсеивания посторонних. Однако при изменении освещенности сканеры лица имеют относительно высокий процент ошибок.
  14. Геометрия руки. Соответствующие устройства используются, когда из-за грязи или травм трудно применять сканеры пальцев. Биологическая повторяемость геометрии руки около 2 %.
  15. Первая категория обеспечивает защиту только от НСД(несанкц. доступа) в системах, где нарушитель не может во время сеанса работы прочитать аутентификационную информацию. Примером средства статической аутентификации являются традиционные постоянные пароли. Их эффективность преимущественно зависит от сложности угадывания паролей и, собственно, от того, насколько хорошо они защищены. Для компрометации статической аутентификации нарушитель может подсмотреть, подобрать, угадать или перехватить аутентификационные данные и т. д. Устойчивая аутентификация использует динамические данные аутентификации, меняющиеся с каждым сеансом работы. Реализациями устойчивой аутентификации являются системы, использующие одноразовые пароли и электронные подписи. Усиленная аутентификация обеспечивает защиту от атак, где злоумышленник может перехватить аутентификационную информацию и пытаться использовать ее в следующих сеансах работы. Однако устойчивая аутентификация не обеспечивает защиту от активных атак, в ходе которых маскирующийся злоумышленник может оперативно (в течение сеанса аутентификации) перехватить, модифицировать и вставить информацию в поток передаваемых данных. Постоянная аутентификация обеспечивает идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки. Примером реализации указанной категории аутентификации является использование алгоритмов генерации электронных подписей для каждого бита пересылаемой информации.
  16. Немного теории. Начнем с небольшой теоретической части. В платформе ASP.NET MVC существует несколько видов аутентификации, предоставляемой из коробки. Windows Authentication (Аутентификация Windows) – одним из примеров являются пользователи, добавленные в дерево AD. Все проверки делаются непосредственно AD, с помощью IIS, через специальный провайдер. Данная аутентификация часто применяется для корпоративных приложений; Password Authentication (аутентификация через Password) – централизованная служба аутентификации, предлагаемая Microsoft; Form Authentication (Аутентификация с помощью форм) – данные вид аутентификации подходит для приложений, доступных через Интернет.Она работает через клиентскую переадресацию, на указанную html страницу, с формой авторизации. На форме клиент вводит свои учетные данные и отправляет на сервер, где они обрабатываются специфичной для данного приложения логикой. Именно такой вид аутентификации мы и будем писать. В аутентификации через форму на стороне клиента хранит зашифрованный cookie-набор. Cookie передается в запросах к серверу, показывая, что пользователь авторизован. Для создания такого зашифрованного набора, в стандартной аутентификации через форму, служит метод Encript в классе System.Web.Security.FormAuthentication. Для декодирования используется метод Decrypt. Чем хорош класс FormAuthentication? Тем, что его методы кодирования и декодирования шифруют и подписывают данные с помощью машинных ключей сервера. Без данных ключей информацию из cookie файла невозможно прочесть или изменить, а нам не нужно изобретать велосипед.
  17. Здесь прописываются поля класса идентификации, ID по умолчанию приравнивается к 0. Напомню что long обозначается так же как uint64 это тип представляющее положительное 64 битовое число.
  18. Метод Serialize проверяет переменную isInitializied и при значении true шифрует и передает на сервер данные пользователя
  19. метод Dispose реализуется для выпуска неуправляемых ресурсов, которые используются вашим приложением.
  20. Интерфейс IAuthorizedSevice вызывает конструкторы SignIn и SignOut.
  21. Метод CreateCookie создает cookie-файлы для ранее полученного конкретного пользователя а также задает «время истечения» cookie-файла.(переменная Expires);
  22. Реализация интерфейса отвечающего за правила