ПРИКЛАДНІ АСПЕКТИ ЗАХИСТУ АУТЕНТИФІКАЦІЙНИХ ДАНИХ

Abstract

В даній статті розглянуті питання прикладного захисту аутентифікаційних даних користувача на об’єктах критичної інфраструктури. Розглянуто процедуру використання програмних засобів та засобів шифрування з метою реалізації організаційних та технічних заходів щодо запобігання витокам аутентифікаційних даних на об’єктах критичної інфраструктури. Наведено приклад використання відкритого програмного забезпечення KeePass для створення захищеної і прозорої у використанні бази аутентифікаційних даних користувачів. Розглянуто базовий перелік рекомендованих розширень (плагінів) для використання користувачами. Врахована можливість автономної перевірки користувачами своїх діючих паролів на співпадіння із файлом хешів скомпрометованих паролів HaveIBeenPwned. Для розміщення бази даних аутентифікаційних даних і забезпечення мобільності запропоновано використовувати USB-носій з апаратним шифруванням. Запропонований підхід дозволяє користувачу використовувати для зберігання аутентифікаційних даних шифровану базу даних і використовувати автоматизовану процедуру аутентифікації додатків та веб-сервісів, мати кілька ступенів програмного та апаратного захисту, що із однієї сторони спрощує використання аутентифікаційних даних при виконанні чинних політик безпеки і зменшує ймовірність їх дискредитації, а із іншої сторони підвищує ймовірність блокування зловмисних дій третьої сторони за рахунок багатоступінчатої системи захисту. Перевірена можливість додаткового шифрування конфігураційного файлу засобами операційного оточення та можливістю використання для цих цілей сертифікату, що зберігається на eToken. Розглянута модель реалізації процедури поєднує програмне і апаратне шифрування для захисту конфіденційної аутентифікаційної інформації. Враховано практичний досвід створення типових процедур захисту конфіденційної інформації для розробки, впровадження та управління сучасними політиками інформаційної безпеки щодо питань криптографічного захисту аутентифікаційної інформації на об’єктах критичної інфраструктури.

Authors and Affiliations

Yurii Borsukovskyi, Victoria Borsukovska

Keywords

Related Articles

МЕТОД ЕФЕКТИВНОГО ПРЕДСТАВЛЕННЯ ТА ЗАХИСТУ ДИНАМІЧНИХ ОБ’ЄКТІВ У ВІДЕОПОТОЦІ НА ОСНОВІ ТЕХНОЛОГІЇ КОМПЕНСАЦІЇ ЇХ РУХУ

Останнім часом особлива увага при реалізацції необхідного рівня інформаційного забезпечення приділяється бездротовим технологіям. Їх використання сприяє зростанню попиту на надання відеоінформаційних сервісів. Це супрово...

МЕТОД ЗАХИСТУ МАТЕРІАЛЬНИХ НОСІЇВ ІНФОРМАЦІЇ ЛАТЕНТНИМИ ЕЛЕМЕНТАМИ

Розроблено метод захисту латентних елементів для друкованих документів на стадії додрукарської підготовки із подальшим виведенням друкарських форм та відбитків. Обгрунтовано вибір мінімальної товщини ліній для офсетного...

ПОРІВНЯННЯ МОЖЛИВИХ ПІДХОДІВ ЩОДО РОЗРОБКИ НИЗЬКОБЮДЖЕТНИХ АНАЛІЗАТОРІВ СПЕКТРУ ДЛЯ СЕНСОРНИХ МЕРЕЖ ДІАПАЗОНУ 2,4–2,5 ГГЦ

В статті приведені розробка, реалізація і дослідження роботи аналізаторів спектру, які можуть бути використанні у сенсорних мережах і системах інтернету речей. В якості робочого частотного діапазону вибраний ISM — 2,4–2,...

ДОСЛІДЖЕННЯ СТІЙКОСТІ РОБОТИ ОДНОРАНГОВИХ БЕЗПРОВОДОВИХ МЕРЕЖ ІЗ САМООРГАНІЗАЦІЄЮ

На сьогоднішній день з’явилася необхідність у розробці дієвих протоколів обміну даними та пристроїв, що будуть цей обмін забезпечувати, оскільки стандартні протоколи, що використовуються у традиційних мережах не можуть в...

СТРАТЕГІЯ ВИЗНАЧЕННЯ ГІПОТЕТИЧНОГО НАПРЯМУ ПІДВИЩЕННЯ РІВНЯ НЕБЕЗПЕКИ ЗАГРОЗ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ

В даній статті до розгляду пропонується математичний  апарат  порівняльного аналізу множини  загроз державних інформаційних ресурсів (ДІР), який поєднує в собі методи і підходи щодо оцінки їх якісних та кі...

Download PDF file
  • EP ID EP504053
  • DOI 10.28925/2663-4023.2019.3.4252
  • Views 47
  • Downloads 0

How To Cite

Yurii Borsukovskyi, Victoria Borsukovska (2019). ПРИКЛАДНІ АСПЕКТИ ЗАХИСТУ АУТЕНТИФІКАЦІЙНИХ ДАНИХ. Кібербезпека: освіта, наука, техніка, 3(3), 42-52. https://europub.co.uk/articles/-A-504053