ПРИКЛАДНІ АСПЕКТИ ЗАХИСТУ АУТЕНТИФІКАЦІЙНИХ ДАНИХ

Abstract

В даній статті розглянуті питання прикладного захисту аутентифікаційних даних користувача на об’єктах критичної інфраструктури. Розглянуто процедуру використання програмних засобів та засобів шифрування з метою реалізації організаційних та технічних заходів щодо запобігання витокам аутентифікаційних даних на об’єктах критичної інфраструктури. Наведено приклад використання відкритого програмного забезпечення KeePass для створення захищеної і прозорої у використанні бази аутентифікаційних даних користувачів. Розглянуто базовий перелік рекомендованих розширень (плагінів) для використання користувачами. Врахована можливість автономної перевірки користувачами своїх діючих паролів на співпадіння із файлом хешів скомпрометованих паролів HaveIBeenPwned. Для розміщення бази даних аутентифікаційних даних і забезпечення мобільності запропоновано використовувати USB-носій з апаратним шифруванням. Запропонований підхід дозволяє користувачу використовувати для зберігання аутентифікаційних даних шифровану базу даних і використовувати автоматизовану процедуру аутентифікації додатків та веб-сервісів, мати кілька ступенів програмного та апаратного захисту, що із однієї сторони спрощує використання аутентифікаційних даних при виконанні чинних політик безпеки і зменшує ймовірність їх дискредитації, а із іншої сторони підвищує ймовірність блокування зловмисних дій третьої сторони за рахунок багатоступінчатої системи захисту. Перевірена можливість додаткового шифрування конфігураційного файлу засобами операційного оточення та можливістю використання для цих цілей сертифікату, що зберігається на eToken. Розглянута модель реалізації процедури поєднує програмне і апаратне шифрування для захисту конфіденційної аутентифікаційної інформації. Враховано практичний досвід створення типових процедур захисту конфіденційної інформації для розробки, впровадження та управління сучасними політиками інформаційної безпеки щодо питань криптографічного захисту аутентифікаційної інформації на об’єктах критичної інфраструктури.

Authors and Affiliations

Yurii Borsukovskyi, Victoria Borsukovska

Keywords

Related Articles

ТЕРАГЕРЦОВИЙ КАНАЛ РАДІОДОСТУПУ ДЛЯ КОМПЛЕКСІВ БЕЗПЕКИ СИСТЕМ ВИЯВЛЕННЯ ПРИХОВАНИХ ОБ’ЄКТІВ

Однією з перспективних сфер застосування терагерцових технологій є системи бездротового зв’язку. Зокрема передбачається створення принципово нових за габаритами, завадозахищеності та енергоефективності пристроїв субмілім...

Calculation of Parameters of Cryptic Curves Edwards over the Fields of 5th and 7th Characteristic

The method of search of cryptographic strong elliptic curves in the Edwards form              (where  parameter  d  is  non  square  in  the  fie...

АУДИТ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ – ОСНОВА ЕФЕКТИВНОГО ЗАХИСТУ ПІДПРИЄМСТВА

У статті розглядається поняття аудиту інформаційної безпеки в організації, наведено його види та основні етапи. У загальному випадку аудит безпеки, незалежно від форми його проведення, складається з чотирьох основних ета...

ВПЛИВ НА ДОСТОВІРНІСТЬ ІНФОРМАЦІЇ ЯК ЗАГРОЗА ДЛЯ ІНФОРМАЦІЙНОГО ПРОСТОРУ

У статті розглянуто та проаналізовано визначення достовірності інформації, об’єктів та суб’єктів інформації, які стануть першим кроком для розроблення такої методики, яка буде виявляти вплив на достовірність інформаційни...

ТЕОРЕТИКО ЧИСЛОВІ БАЗИСНІ МЕТОДИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ДІАГНОСТУВАННЯ ТЕХНОЛОГІЧНИХ ОБ’ЄКТІВ НАФТОГАЗОВОЇ ПРОМИСЛОВОСТІ

Проаналізовано існуючі методи формування та кодування технологічних даних на низових рівнях розподілених комп’ютеризованих систем для діагностування технологічних об’єктів у нафтогазовій промисловості. Проаналізовано мет...

Download PDF file
  • EP ID EP504053
  • DOI 10.28925/2663-4023.2019.3.4252
  • Views 36
  • Downloads 0

How To Cite

Yurii Borsukovskyi, Victoria Borsukovska (2019). ПРИКЛАДНІ АСПЕКТИ ЗАХИСТУ АУТЕНТИФІКАЦІЙНИХ ДАНИХ. Кібербезпека: освіта, наука, техніка, 3(3), 42-52. https://europub.co.uk/articles/-A-504053