Парольная система. Виды информации. Основные свойства

Содержание

Слайд 2

ИНФОРМАЦИЯ – сведения, независимо от формы их представления.
Основной Федеральный Закон в области

ИНФОРМАЦИЯ – сведения, независимо от формы их представления. Основной Федеральный Закон в
защиты информации – ФЗ 149 «Об информации, информационных технологиях и о защите информации».

Слайд 4

КАКИЕ СВЕДЕНИЯ ДОЛЖНЫ БЫТЬ ВСЕГДА ОБЩЕДОСТУПНЫМИ?

Чрезвычайные происшествия и катастрофы;
Состояние окружающей среды;
Золотой

КАКИЕ СВЕДЕНИЯ ДОЛЖНЫ БЫТЬ ВСЕГДА ОБЩЕДОСТУПНЫМИ? Чрезвычайные происшествия и катастрофы; Состояние окружающей
запас РФ;
Состояние здоровья высших должностных лиц;
Нарушение прав и свод граждан;
Привилегии и компенсации;
Факты нарушения законности органами гос. власти.

Слайд 5

ГОСУДАРСТВЕННАЯ ТАЙНА

- сведения, защищаемые государством в области:
1) военной;
2) внешнеполитической;
3) экономической;
4) разведывательной;
5)

ГОСУДАРСТВЕННАЯ ТАЙНА - сведения, защищаемые государством в области: 1) военной; 2) внешнеполитической;
контрразведывательной;
6) оперативно-розыскной
деятельности, распространение которых может нанести ущерб безопасности РФ.

Слайд 6

ГРИФ СЕКРЕТНОСТИ И ДОПУСК

ГРИФ СЕКРЕТНОСТИ И ДОПУСК

Слайд 7

ПАРОЛЬНАЯ ЗАЩИТА ИНФОРМАЦИИ. «НИКТО КРОМЕ ВАС»

31.10.2020
ПРЕПОДАВАТЕЛЬ: ГОЛОВЧЕНКО ДАРЬЯ АНДРЕЕВНА

ПАРОЛЬНАЯ ЗАЩИТА ИНФОРМАЦИИ. «НИКТО КРОМЕ ВАС» 31.10.2020 ПРЕПОДАВАТЕЛЬ: ГОЛОВЧЕНКО ДАРЬЯ АНДРЕЕВНА

Слайд 8

Пароль представляет собой последовательность символов некоторого алфавита и специальных знаков. Последовательность должна удовлетворять

Пароль представляет собой последовательность символов некоторого алфавита и специальных знаков. Последовательность должна
ограничению на наименьшую и наибольшую длину.

Слайд 9

ИДЕНТИФИКАЦИЯ. АУТЕНТИФИКАЦИЯ. АВТОРИЗАЦИЯ.

ИДЕНТИФИКАЦИЯ. АУТЕНТИФИКАЦИЯ. АВТОРИЗАЦИЯ.

Слайд 10

ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

Идентификатор доступа - уникальный признак субъекта или объекта доступа.
Аутентификация

ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ Идентификатор доступа - уникальный признак субъекта или объекта доступа.
- проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности.
Авторизация – предоставление доступа.

Слайд 11

ИНТЕРЕСНЫЙ ФАКТ

Швейцарскому исследователю Филиппу Ёкслину удается взламывать алфавитно-цифровые пароли Windows в среднем

ИНТЕРЕСНЫЙ ФАКТ Швейцарскому исследователю Филиппу Ёкслину удается взламывать алфавитно-цифровые пароли Windows в
за 13,6 секунды. Для взлома использовался компьютер на базе процессора Athlon XP 2500+ с 1,5 Гб оперативной памяти. Таблица, в которой хранились варианты паролей, занимала 1,4 Гб и полностью загружалась в оперативную память компьютера, что позволило существенно поднять скорость взлома. При размере таблицы в 20 Гб и наличии в пароле букв, цифр и 16 спецсимволов пароль взламывается, в среднем, за 30 секунд.

Слайд 12

КАК ЖЕ СДЕЛАТЬ ПАРОЛЬ СИЛЬНЫМ?

КАК ЖЕ СДЕЛАТЬ ПАРОЛЬ СИЛЬНЫМ?

Слайд 13

Длинный пароль
Использование разного регистра
Использование специальных символов
Использование цифр
Случайный (без системы)
Не использованный ранее
Нигде не

Длинный пароль Использование разного регистра Использование специальных символов Использование цифр Случайный (без
фиксировать пароль
Обновлять
Не повторять при обновлении
Ограничение числа попыток ввода

Слайд 14

НЕ РЕКОМЕНДУЕТСЯ

Использовать своё идентификационное имя в пароле в каком бы то ни

НЕ РЕКОМЕНДУЕТСЯ Использовать своё идентификационное имя в пароле в каком бы то
было виде
Использовать своё ФИО
Имена близких родственников и питомцев
Информацию о себе, которую легко можно получить. Она включает номера телефонов, номера лицевых счетов, номер вашего автомобиля, название улицы, на которой вы живете, и т.д.;
Пароль из одних цифр или из одних букв;
Слово, которое можно найти в словарях
Записывать свой пароль
Научитесь быстро набирать свой пароль (не глядя)

Слайд 15

СПОСОБЫ СОСТАВЛЕНИЯ ХОРОШЕГО ПАРОЛЯ

выберите строку или две строки из песни или поэмы

СПОСОБЫ СОСТАВЛЕНИЯ ХОРОШЕГО ПАРОЛЯ выберите строку или две строки из песни или
и используйте первую букву каждого слова, добавьте цифры (спецсимволы);
Иван Родил Девчонку Мороз и солнце
Велел Тащить Пелёнку День чудесный
нРуВьП1 Ещё ты дремлешь
Друг прелестный
МисД4ЕтдДп

Слайд 16

СПОСОБЫ СОСТАВЛЕНИЯ ХОРОШЕГО ПАРОЛЯ

2. выберите известное изречение (поговорку, слоган и т.п.) и

СПОСОБЫ СОСТАВЛЕНИЯ ХОРОШЕГО ПАРОЛЯ 2. выберите известное изречение (поговорку, слоган и т.п.)
используйте каждую четвертую букву, добавьте цифры (спецсимволы);
Посеешь привычку - вырастишь характер.
Ев-АА4
Всё приходит вовремя для того, кто умеет ждать.
Ёивяг,оеА

Слайд 17

СПОСОБЫ СОСТАВЛЕНИЯ ХОРОШЕГО ПАРОЛЯ

3. замените в слове одну согласную и одну или

СПОСОБЫ СОСТАВЛЕНИЯ ХОРОШЕГО ПАРОЛЯ 3. замените в слове одну согласную и одну
две гласных, добавьте цифры (спецсимволы);
Исходное слово: Антананариву
Меняем буквы: а-у; т-ч; в-ф
Цифра: количество букв А в исходном слове.
Пароль: Унчунунурифа4

Слайд 18

СПОСОБЫ СОСТАВЛЕНИЯ ХОРОШЕГО ПАРОЛЯ

4. выберите два коротких слова и соедините их вместе

СПОСОБЫ СОСТАВЛЕНИЯ ХОРОШЕГО ПАРОЛЯ 4. выберите два коротких слова и соедините их
со знаком пунктуации между ними, добавьте цифры (спецсимволы). Исходные слова: мир, мастер, виза
Цифры: 3 (так как 3 исходных слова)
Пароль: Мир3Мастер-Виза

Слайд 19

ЗАКЛЮЧЕНИЕ

В заключение необходимо отметить существование "парадокса человеческого фактора". Состоит он в том,

ЗАКЛЮЧЕНИЕ В заключение необходимо отметить существование "парадокса человеческого фактора". Состоит он в
что пользователь нередко стремится выступать скорее противником парольной системы, как, впрочем, и любой системы безопасности, функционирование которой влияет на его рабочие условия, нежели союзником системы защиты, тем самым ослабляя ее. Действительно, необходимость ввода пароля каждый раз при входе в систему, не говоря уже о необходимости запоминать сложную знаковую последовательность, удобством не является. Единственной мерой противодействия указанному обстоятельству является формирование у пользователей грамотного подхода к вопросам обеспечения безопасности информации.

Слайд 20

ЗАДАНИЕ:

1) Придумайте пароль на основе этих 4-х способов.
2) Придумайте свой собственный

ЗАДАНИЕ: 1) Придумайте пароль на основе этих 4-х способов. 2) Придумайте свой
способ, не забывая правил составления пароля

Слайд 21

МЕНЕДЖЕР ПАРОЛЕЙ

Менеджер паролей – программное обеспечение, которое помогает пользователю работать с

МЕНЕДЖЕР ПАРОЛЕЙ Менеджер паролей – программное обеспечение, которое помогает пользователю работать с
паролями и PIN-кодами от различных информационных систем, не запоминая их.

Слайд 22

ДЛЯ ЧЕГО СОЗДАВАЛИСЬ?

Приложения для управления паролями изначально разрабатывались чтобы помочь пользователям организовать

ДЛЯ ЧЕГО СОЗДАВАЛИСЬ? Приложения для управления паролями изначально разрабатывались чтобы помочь пользователям
и шифровать пароли для учетных записей в Интернете на нескольких устройствах. Это лучшая безопасная альтернатива повторному использованию тех же двух или трех паролей.

Слайд 23

ПРЕИМУЩЕСТВА МАСТЕРА-ПАРОЛЕЙ

- защита от фишинга
- использование уникальных паролей для разных сервисов

ПРЕИМУЩЕСТВА МАСТЕРА-ПАРОЛЕЙ - защита от фишинга - использование уникальных паролей для разных
и приложений - защита от «случайного пользователя» удобство
кроссплатформенность
- менеджеры паролей работаю с самыми популярными браузерами (Firefox, Safari,Chrome, Internet Explorer и др.);
- чтобы повысить уровень безопасности менеджера паролей, на некоторых современных приложениях можно включить двухфакторную аутентификацию;
- менеджеры могут хранить все виды данных

Слайд 24

НЕДОСТАТКИ МАСТЕРА-ПАРОЛЕЙ

использование только одного основного пароля для входа в менеджер паролей
основной

НЕДОСТАТКИ МАСТЕРА-ПАРОЛЕЙ использование только одного основного пароля для входа в менеджер паролей
пароль может быть атакован и обнаружен при использовании кейлоггера
- генератор паролей в менеджере не использует криптографически безопасный генератор случайных чисел. Этот фактор есть в некоторых менеджерах, не во всех

Слайд 25

ПРАКТИЧЕСКАЯ РАБОТА. МЕНЕДЖЕР ПАРОЛЕЙ KEEPASS

Скачать плагин и произвести установку можно с официального

ПРАКТИЧЕСКАЯ РАБОТА. МЕНЕДЖЕР ПАРОЛЕЙ KEEPASS Скачать плагин и произвести установку можно с официального сайта: https://keepass.info
сайта: https://keepass.info  

Слайд 26

ПРАКТИЧЕСКАЯ РАБОТА. МЕНЕДЖЕР ПАРОЛЕЙ KEEPASS

Интерфейс предельно лаконичен. Начинается все с создания базы

ПРАКТИЧЕСКАЯ РАБОТА. МЕНЕДЖЕР ПАРОЛЕЙ KEEPASS Интерфейс предельно лаконичен. Начинается все с создания
данных. Сохраняем базу в любом месте. Можно сразу назвать её, если баз будет несколько. Это упростит задачу поиска.

Слайд 27

ПРАКТИЧЕСКАЯ РАБОТА. МЕНЕДЖЕР ПАРОЛЕЙ KEEPASS

После того, как выбран корень сохранения у вас

ПРАКТИЧЕСКАЯ РАБОТА. МЕНЕДЖЕР ПАРОЛЕЙ KEEPASS После того, как выбран корень сохранения у
появится окно с мастером-паролей. Это единственная защита, поэтому пароль должен быть предельно сложным, но запоминающимся.

Слайд 28

ПРАКТИЧЕСКАЯ РАБОТА. МЕНЕДЖЕР ПАРОЛЕЙ KEEPASS

Если забыть мастер-пароль, то все остальные пароли будут

ПРАКТИЧЕСКАЯ РАБОТА. МЕНЕДЖЕР ПАРОЛЕЙ KEEPASS Если забыть мастер-пароль, то все остальные пароли
более недоступны. Обратите внимание, что когда вы будете создавать мастер-пароль, то увидите степень стойкости вашего пароля.

Слайд 29

ПРАКТИЧЕСКАЯ РАБОТА. МЕНЕДЖЕР ПАРОЛЕЙ KEEPASS

Чтобы начать использовать программу вам необходимо нажать правой

ПРАКТИЧЕСКАЯ РАБОТА. МЕНЕДЖЕР ПАРОЛЕЙ KEEPASS Чтобы начать использовать программу вам необходимо нажать
клавишей мыши и выбрать «Add Entry». В окне «Title» название, чтобы понимать какой пароль к чему относится. В окне «User name» записываем логин с сайта (обычно это или электронная почта или номер телефона). Будьте внимательны, вы должны уже быть зарегистрированы. «Password» - уже сгенерированный пароль

Слайд 30

ПРАКТИЧЕСКАЯ РАБОТА. МЕНЕДЖЕР ПАРОЛЕЙ KEEPASS

Если он не подходит, то можно сгенерировать новый.

ПРАКТИЧЕСКАЯ РАБОТА. МЕНЕДЖЕР ПАРОЛЕЙ KEEPASS Если он не подходит, то можно сгенерировать
Причем есть настройки самого генератора, которыми вы можете управлять URL адрес лучше занести в одноименную строку, так как это облегчит в дальнейшем использования пароля.

Слайд 31

ПРАКТИЧЕСКАЯ РАБОТА. МЕНЕДЖЕР ПАРОЛЕЙ KEEPASS

После сохранения пароля попадаем на главную страницу нашей

ПРАКТИЧЕСКАЯ РАБОТА. МЕНЕДЖЕР ПАРОЛЕЙ KEEPASS После сохранения пароля попадаем на главную страницу
программы. Нажимаем на только что созданный пароль и в окне меню видим значок в виде земного шара. Нажимаем на него и попадаем на сайт

Слайд 32

ПРАКТИЧЕСКАЯ РАБОТА. МЕНЕДЖЕР ПАРОЛЕЙ KEEPASS

На сайте нас просят для авторизации ввести логин

ПРАКТИЧЕСКАЯ РАБОТА. МЕНЕДЖЕР ПАРОЛЕЙ KEEPASS На сайте нас просят для авторизации ввести
и пароль. Возвращаемся в KeePass и находим на панели управления значок с изображением человека, это и будет логин

Слайд 33

ЗАДАНИЯ

1. Скачайте KeePass, произведите установку.
2. Создайте базу данных в которой будет пароли

ЗАДАНИЯ 1. Скачайте KeePass, произведите установку. 2. Создайте базу данных в которой
от почтового ящика.
3. Перенесите из корневой установочной папки базу данных к себе на флеш-карту.
4. Попробуйте использовать KeePass с флеш-карты.
5. Попробуйте не работать с программой KeePass в течение 6 минут. Что произойдет?

Слайд 34

ВОПРОСЫ

- Для чего нужны менеджеры паролей?
- Найти еще 2 менеджера паролей с

ВОПРОСЫ - Для чего нужны менеджеры паролей? - Найти еще 2 менеджера
криптографическим генератором случайных паролей.
- Назовите уязвимости и преимущества менеджеров паролей.
- Что будет, если скопированный логин и пароль из KeePass вставить не сразу на URL-адресе?
- Для чего есть правило 12 секунд в KeePass?
- Как восстановить мастер-пароль в KeePass?

Слайд 35

ВЫВОДЫ

На сегодняшний день общая безопасность менеджеров паролей является дискуссионной. С одной

ВЫВОДЫ На сегодняшний день общая безопасность менеджеров паролей является дискуссионной. С одной
стороны, в целях безопасности настоятельно рекомендуется использовать уникальные безопасные пароли для разных учетных записей. С другой стороны, если один мастер-пароль скомпрометирован или может быть восстановлен, злоумышленник получает доступ к полной базе данных, содержащей все пароли пользователя и учетные данные аутентификации.