1
0
Переглянути джерело

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 2 тижнів тому
батько
коміт
1d2d92bf1d

+ 11 - 0
Лекции/П2.5.200_Защита_входа_идентификация_аутентификация/podenny.md

@@ -0,0 +1,11 @@
+Что такое идентификация и аутентификация пользователей?
+Идентификация пользователей — это процесс, когда информационная система определяет, существует конкретный пользователь или нет. Делает она это с помощью идентификатора (логина, электронной почты, номера телефона и другого признака), который есть только у одного пользователя.Аутентификация пользователей — это процесс, когда пользователь вводит ключ, например пароль или пин-код, подтверждая своё право на доступ к той или иной учётной записи и хранящейся в ней информации. 
+
+Перечислите и опишите основные методы аутентификации, используемые в современных информационных системах?
+Парольная аутентификация;Биометрическая аутентификация;Цифровые сертификаты и электронная цифровая подпись;Аутентификация на основе физических носителей.
+
+Какие дополнительные меры применяются для усиления безопасности процесса входа в систему?
+Многофакторная аутентификация;Проверка подлинности без пароля;Ограничение попыток входа;Уведомление пользователя о входе в систему.
+
+Назовите и кратко охарактеризуйте современные тенденции в области защиты входа в систему?
+Шифрование данных;Мониторинг и анализ поведения пользователей;Обучение сотрудников и повышение уровня осведомлённости;Защита периметра и расширенная фильтрация трафика.

+ 40 - 0
Лекции/П2.5.200_Защита_входа_идентификация_аутентификация/podeny.md

@@ -0,0 +1,40 @@
+# Защита входа в систему (идентификация и аутентификация пользователей)
+
+Современные информационные системы играют ключевую роль в жизни общества, обеспечивая хранение, обработку и передачу критически важных данных. Для обеспечения безопасности этих данных необходима надежная защита от несанкционированного доступа. Основой такой защиты являются процессы идентификации и аутентификации пользователей. Эти процедуры позволяют удостовериться, что доступ к системе получает именно тот человек, который имеет на это право. В данном докладе мы рассмотрим основные аспекты идентификации и аутентификации, их значение, методы реализации и современные тенденции в этой области.
+
+# Идентификация
+Идентификация — это процесс присвоения уникального идентификатора каждому пользователю системы. Этот идентификатор позволяет системе различать отдельных пользователей между собой. Примеры идентификаторов включают имя пользователя, номер телефона, адрес электронной почты и другие уникальные данные.
+
+Процесс идентификации является первым этапом при доступе к информационной системе. Пользователь вводит свой идентификатор, после чего система переходит ко второму этапу — аутентификации.
+
+# Аутентификация
+Аутентификация — это процесс проверки подлинности пользователя, то есть подтверждение того, что пользователь действительно является тем, кем себя называет. Существует несколько основных методов аутентификации:
+
+# Парольная аутентификация
+Самый распространенный метод, при котором пользователь вводит пароль, известный только ему. Система сравнивает введенный пароль с хранящимся в базе данных хешем пароля. Пароли должны быть достаточно сложными и регулярно обновляться для повышения уровня безопасности.
+# Двухфакторная аутентификация (2FA)
+Это метод, включающий два различных фактора подтверждения личности: что-то, что вы знаете (например, пароль), и что-то, что у вас есть (например, смартфон). В качестве второго фактора часто используется одноразовый код, отправляемый через SMS или приложение-аутентификатор.
+# Биометрическая аутентификация
+Этот метод основан на уникальных физических характеристиках человека, таких как отпечатки пальцев, радужка глаза, лицо или голос. Биометрия обеспечивает высокий уровень надежности, однако требует специальных устройств для считывания биометрических данных.
+# Сессионные ключи и токены
+После успешной аутентификации пользователи получают временные сессионные ключи или токены, которые используются для дальнейшего взаимодействия с системой. Это предотвращает необходимость повторного ввода учетных данных при каждом обращении к ресурсам системы.
+# Мультфакторовная аутентификация (MFA)
+Более сложная версия двухфакторной аутентификации, использующая три и более факторов: что-то, что вы знаете, что-то, что у вас есть, и что-то, что вы являетесь (биометрика).
+
+# Методы усиления безопасности
+Для повышения уровня защищенности системы применяются дополнительные меры:
+Использование сложных паролей: Рекомендуется использовать длинные пароли, содержащие буквы разного регистра, цифры и специальные символы.
+Регулярное обновление паролей: Смена паролей каждые несколько месяцев снижает риск компрометации старых паролей.
+Ограничение количества попыток входа: Блокировка аккаунта после нескольких неудачных попыток входа помогает предотвратить атаки методом подбора пароля.
+Журналирование событий входа: Запись всех попыток входа позволяет администраторам отслеживать подозрительную активность и своевременно реагировать на угрозы.
+CAPTCHA: Использование CAPTCHA защищает систему от автоматических атак ботов.
+Современные тенденции
+Технологии защиты входа в систему продолжают развиваться, предлагая новые решения для повышения безопасности:
+
+Безпарольные технологии: Вместо традиционных паролей используются методы, основанные на публичных ключах, биометрии или мобильных устройствах.
+Поведенческая биометрия: Анализ поведения пользователя, такого как манера набора текста или движения мыши, для дополнительной верификации.
+Контекстная аутентификация: Учет контекста входа, включая местоположение, устройство и время суток, для принятия решений о допустимости доступа.
+Квантовая криптография: Использование квантовых технологий для передачи ключей шифрования, обеспечивающих абсолютную защиту от перехвата.
+# Заключение
+Защита входа в систему играет важнейшую роль в обеспечении безопасности информационных ресурсов. Эффективные механизмы идентификации и аутентификации помогают предотвратить несанкционированный доступ и защитить конфиденциальные данные. Современные технологии предлагают разнообразные подходы к повышению уровня безопасности, и важно продолжать развитие и внедрение новых методов для соответствия растущим угрозам кибербезопасности.
+