SlideShare a Scribd company logo
Теоретические основы информационной
безопасности автоматизированных систем
Семинар 2. Идентификация и аутентификация пользователей
Михаил Ванин
Старший преподаватель кафедры ИУ8
mvanin@bmstu.ru
Москва, 2015
Идентификация – присвоение субъектам доступа
уникальных идентификаторов (в процессе
регистрации) и сравнение таких идентификаторов с
перечнем зарегистрированных (в процессе доступа)
Аутентификация – проверка принадлежности
субъекту доступа предъявленного идентификатора
Методы аутентификации
• Проверка знания секретной информации
• Проверка владения уникальным предметом
• Проверка биометрических характеристик
• Проверка информации, ассоциированной с пользователем
Парольная аутентификация
Парольная аутентификация
• Какие достоинства и недостатки?
Парольная аутентификация
• Какие достоинства и недостатки?
• Какие угрозы свойственны парольным системам?
Парольная аутентификация
• Какие достоинства и недостатки?
• Какие угрозы свойственны парольным системам?
• Какие есть рекомендации по повышению стойкости
парольных систем?
Парольный хаос
ФИО: Иванов Вячеслав
Логин: ivv
Пароль: htgk&5678
ФИО: Иванов Вячеслав Сергеевич
Логин: vivanov@outlook.com
Пароль: uhg%6435
ФИО: Иванов Вячеслав
Логин: vivanov@gmail.com
Пароль: dsde$345
Пароли ненадежны
могут быть украденытрудно запомнить
могут быть подобраны
Концепция однократного входа (Single Sign On)
• Вход в приложения без необходимости повторной
аутентификации
• Единая учетная запись для различных приложений
• Единая точка контроля доступа
Усиленная аутентификация
Парольная аутентификация усиливается применением
дополнительного метода аутентификации.
Отправка одноразового пароля по SMS / email
Отправка одноразового пароля по SMS / email
Выработка кода подтверждения мобильным
приложением (soft OTP token)
TOTP: Time-Based One-Time Password Algorithm (RFC 6238)
AuthyGoogle Authenticator
Подтверждение нажатием в мобильном
приложении (Push notifications)
https://auth.miniorange.com/moas/customerquicktest
Код подтверждения, вырабатываемый аппаратным
устройством
HOTP: An HMAC-Based One-Time Password Algorithm (RFC 4226)
OATH (Open AuTHentication)
FIDO U2F
Строгая аутентификация
Для аутентификации используется ПИН-код и средство
электронной подписи (смарт-карта, USB-токен) с
неотчуждаемым закрытым криптографическим ключом.
Биометрическая аутентификация

More Related Content

What's hot

Avanpost SSO
Avanpost SSOAvanpost SSO
Безопасность
БезопасностьБезопасность
Безопасность
1С-Битрикс
 
введение в проблематику Pa dss
введение в проблематику Pa dssвведение в проблематику Pa dss
введение в проблематику Pa dssInformzaschita
 
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_АвальАрхитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
IT-Integrator
 
Avanpost PKI
Avanpost PKIAvanpost PKI
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
IT-Integrator
 
Особенности проведения тестов на проникновение в организациях банковской сферы
Особенности проведения тестов на проникновение в организациях банковской сферыОсобенности проведения тестов на проникновение в организациях банковской сферы
Особенности проведения тестов на проникновение в организациях банковской сферыDigital Security
 
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...ArtemAgeev
 
Аутентификация
АутентификацияАутентификация
АутентификацияElena_dm
 
безопасность
безопасностьбезопасность
безопасностьShoplist
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
SelectedPresentations
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
Cisco Russia
 
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...vGate R2
 
Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008guest5b66888
 
Оценка защищенности Web-приложений
Оценка защищенности Web-приложенийОценка защищенности Web-приложений
Оценка защищенности Web-приложений
SQALab
 
Prez3
Prez3Prez3
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Dmitry Evteev
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
Denial Solopov
 
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Dmitry Evteev
 

What's hot (20)

Avanpost SSO
Avanpost SSOAvanpost SSO
Avanpost SSO
 
Безопасность
БезопасностьБезопасность
Безопасность
 
введение в проблематику Pa dss
введение в проблематику Pa dssвведение в проблематику Pa dss
введение в проблематику Pa dss
 
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_АвальАрхитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
 
Avanpost PKI
Avanpost PKIAvanpost PKI
Avanpost PKI
 
Безопасность CMS
Безопасность CMSБезопасность CMS
Безопасность CMS
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
 
Особенности проведения тестов на проникновение в организациях банковской сферы
Особенности проведения тестов на проникновение в организациях банковской сферыОсобенности проведения тестов на проникновение в организациях банковской сферы
Особенности проведения тестов на проникновение в организациях банковской сферы
 
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
Синицын Александр Анатольевич. Опыт внедрения системы централизованного управ...
 
Аутентификация
АутентификацияАутентификация
Аутентификация
 
безопасность
безопасностьбезопасность
безопасность
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
 
Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008
 
Оценка защищенности Web-приложений
Оценка защищенности Web-приложенийОценка защищенности Web-приложений
Оценка защищенности Web-приложений
 
Prez3
Prez3Prez3
Prez3
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
 
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.
 

Similar to ТОИБАС. Семинар 2. Идентификация и аутентификация

Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
Expolink
 
ИБ Стратегия обороны Серия №9
 ИБ  Стратегия обороны  Серия №9    ИБ  Стратегия обороны  Серия №9
ИБ Стратегия обороны Серия №9
Компания УЦСБ
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
Expolink
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
Expolink
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
Expolink
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
Expolink
 
ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2
Компания УЦСБ
 
10160
1016010160
10160
nreferat
 
Security & penetration testing
Security & penetration testingSecurity & penetration testing
Security & penetration testingGTestClub
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Security testing presentation
Security testing presentationSecurity testing presentation
Security testing presentation
Uladzislau Murashka
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
LETA IT-company
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
Alexey Kachalin
 
Управление идентификационными данными и правами
Управление идентификационными данными и правамиУправление идентификационными данными и правами
Управление идентификационными данными и правами
КРОК
 
дмитрий кузнецов (2)
дмитрий кузнецов (2)дмитрий кузнецов (2)
дмитрий кузнецов (2)Positive Hack Days
 
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'Positive Hack Days
 
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'Positive Hack Days
 
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
Mail.ru Group
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОAlex Babenko
 

Similar to ТОИБАС. Семинар 2. Идентификация и аутентификация (20)

Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
ИБ Стратегия обороны Серия №9
 ИБ  Стратегия обороны  Серия №9    ИБ  Стратегия обороны  Серия №9
ИБ Стратегия обороны Серия №9
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
 
ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2
 
10160
1016010160
10160
 
Security & penetration testing
Security & penetration testingSecurity & penetration testing
Security & penetration testing
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
Security testing presentation
Security testing presentationSecurity testing presentation
Security testing presentation
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
Abashev
Abashev Abashev
Abashev
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Управление идентификационными данными и правами
Управление идентификационными данными и правамиУправление идентификационными данными и правами
Управление идентификационными данными и правами
 
дмитрий кузнецов (2)
дмитрий кузнецов (2)дмитрий кузнецов (2)
дмитрий кузнецов (2)
 
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
 
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
 
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПО
 

More from Mikhail Vanin

ТОИБАС. Семинар 1. Моделирование угроз
ТОИБАС. Семинар 1. Моделирование угрозТОИБАС. Семинар 1. Моделирование угроз
ТОИБАС. Семинар 1. Моделирование угроз
Mikhail Vanin
 
Семинар по Federated Identity Management
Семинар по Federated Identity ManagementСеминар по Federated Identity Management
Семинар по Federated Identity Management
Mikhail Vanin
 
тезисы к докладу по электронной аутентификации в государственных системах
тезисы к докладу по электронной аутентификации в государственных системахтезисы к докладу по электронной аутентификации в государственных системах
тезисы к докладу по электронной аутентификации в государственных системах
Mikhail Vanin
 
Cloud Access Management
Cloud Access ManagementCloud Access Management
Cloud Access Management
Mikhail Vanin
 
Cloud security
Cloud securityCloud security
Cloud security
Mikhail Vanin
 
Семинар по IdM
Семинар по IdMСеминар по IdM
Семинар по IdM
Mikhail Vanin
 

More from Mikhail Vanin (6)

ТОИБАС. Семинар 1. Моделирование угроз
ТОИБАС. Семинар 1. Моделирование угрозТОИБАС. Семинар 1. Моделирование угроз
ТОИБАС. Семинар 1. Моделирование угроз
 
Семинар по Federated Identity Management
Семинар по Federated Identity ManagementСеминар по Federated Identity Management
Семинар по Federated Identity Management
 
тезисы к докладу по электронной аутентификации в государственных системах
тезисы к докладу по электронной аутентификации в государственных системахтезисы к докладу по электронной аутентификации в государственных системах
тезисы к докладу по электронной аутентификации в государственных системах
 
Cloud Access Management
Cloud Access ManagementCloud Access Management
Cloud Access Management
 
Cloud security
Cloud securityCloud security
Cloud security
 
Семинар по IdM
Семинар по IdMСеминар по IdM
Семинар по IdM
 

ТОИБАС. Семинар 2. Идентификация и аутентификация