Система обеспечения защиты информации от несанкционированного доступа к информационным ресурсам на основе 2ФА с использованием метода усиленной парольной защиты

Система обеспечения защиты информации от несанкционированного доступа к информационным ресурсам на основе 2ФА с использованием метода усиленной парольной защиты

Автор: Д.А. Данилов, независимый эксперт

Целью данной работы является разработка предложений по повышению безопасности систем управления экологически значимыми объектами Российской Федерации за счет роста информационной энтропии;

Основными задачами исследования являются: анализ отечественного и международного опыта в области защиты информации от НСД на основе 2ФА; оценка безопасности автоматизированных систем, эксплуатируемых на объектах критической информационной инфраструктуры Российской Федерации (объектах КИИ); разработка предложений по повышению безопасности рассматриваемых систем.

Известно, что использование полного алфавита ASCII в контексте парольной защиты, является оптимальным, удобным и наиболее безопасным, использование стойкой парольной защиты повышает безопасность обработки данных в том числе на объектах КИИ.

Однако использование сложных паролей приводит к проблеме хранению пароля в памяти и перенос его значения на носитель, доступ к которому может получить злоумышленник или который может быть потерян.

Для решения данной задачи предлагается использовать генерацию парольных значений с помощью специального программного обеспечения на буферной рабочей станции (АРМ администратора безопасности), вывод полученных значений в виде штрих-кодов на бумажный носитель, для авторизации пользователя в системе использовать считыватель штрих-кодов.

Такой подход обеспечит дополнительную парольную защиту. Схема применения предложенного способа не требует значительных затрат, но значительно увеличит уровень защиты информации в автоматизированных системах, предложенная схема показана на рисунке 1.

Система обеспечения защиты информации от несанкционированного доступа к информационным ресурсам на основе 2ФА с использованием метода усиленной парольной защиты

Рисунок 1 – Схема авторизации в АС с использованием штрих-кодов

Помимо этого, в зависимости от уровня доступа к информационному активу и используемой учетной записи пользователя с учетом примененных правил разграничения доступа, предлагается использовать современных методы 2ФА.

Преимуществом использования двухфакторной аутентификации при работе с автоматизированным рабочим местом администратора является повышение уровня безопасности системы. Для входа в систему требуется подтверждение не только паролем, но и дополнительным фактором, таким как код, отправленный на телефон или использование биометрических данных. Наиболее практичным способом является распространение сертификатов и использование токенов, для получения доступа к информационным ресурсам необходимо наличие токена и знание ключевого слова (пин-кода).

Данный подход усложняет задачу злоумышленникам, которые могут попытаться получить несанкционированный доступ к системе. Также двухфакторная аутентификация позволяет быстро реагировать на подозрительную активность и принимать меры по защите системы.

Таким образом, в результате проведенных исследований выполнен статистического анализ значений информационной энтропии в АС, сделан вывод о повышении безопасности систем с ростом значений энтропии информации в контексте реализации парольной политики и обеспечения доступа к таким системам на основе 2ФА и токенов доступа. При этом были разработаны предложения по качественному использованию гарантированной парольной защиты с обеспечением удобства и оперативности его использования с наименьшими затратами на его реализацию, применимые как для крупных, так и малых организаций и предприятий.

Литература:

  1. Two-Factor Authentication: Who Has Your Back in the US. – Electronic Frontier Foundation. – Режим доступа: https://www.eff.org/tfa/ (дата обращения: 09.02.2023).
  2. Bruce Schneier. Two-Factor Authentication: A Practical Guide to Securing Your Accounts. – Режим доступа: https://www.schneier.com/ academic/archives/2012/06/two-factor_authenti.html (дата обращения: 09.02.2023).
  3. How Two-Factor Authentication Works, and Why You Should Use It. – PC Magazine. – Режим доступа: https://www.pcmag.com/how-to/how-two-factor-authentication-works-and-why-you-should-use-it (дата обращения: 09.02.2023).

 

5 3 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии