Запис Детальніше

ПРИКЛАДНІ АСПЕКТИ ЗАХИСТУ АУТЕНТИФІКАЦІЙНИХ ДАНИХ

Кібербезпека: освіта, наука, техніка

Переглянути архів Інформація
 
 
Поле Співвідношення
 
##plugins.schemas.marc.fields.022.name## 2663-4023
 
##plugins.schemas.marc.fields.042.name## dc
 
##plugins.schemas.marc.fields.245.name## ПРИКЛАДНІ АСПЕКТИ ЗАХИСТУ АУТЕНТИФІКАЦІЙНИХ ДАНИХ
 
##plugins.schemas.marc.fields.720.name## Borsukovskyi, Yurii
Borsukovska, Victoria
Київський університет імені Бориса Грінченка
Укрсоцбанк ПАТ
http://orcid.org/0000-0003-1973-2386
http://orcid.org/0000-0002-4929-6987
 
##plugins.schemas.marc.fields.520.name## В даній статті розглянуті питання прикладного захисту аутентифікаційних даних користувача на об’єктах критичної інфраструктури. Розглянуто процедуру використання програмних засобів та засобів шифрування з метою реалізації організаційних та технічних заходів щодо запобігання витокам аутентифікаційних даних на об’єктах критичної інфраструктури. Наведено приклад використання відкритого програмного забезпечення KeePass для створення захищеної і прозорої у використанні бази аутентифікаційних даних користувачів. Розглянуто базовий перелік рекомендованих розширень (плагінів) для використання користувачами. Врахована можливість автономної перевірки користувачами своїх діючих паролів на співпадіння із файлом хешів скомпрометованих паролів HaveIBeenPwned. Для розміщення бази даних аутентифікаційних даних і забезпечення мобільності запропоновано використовувати USB-носій з апаратним шифруванням. Запропонований підхід дозволяє користувачу використовувати для зберігання аутентифікаційних даних шифровану базу даних і використовувати автоматизовану процедуру аутентифікації додатків та веб-сервісів, мати кілька ступенів програмного та апаратного захисту, що із однієї сторони спрощує використання аутентифікаційних даних при виконанні чинних політик безпеки і зменшує ймовірність їх дискредитації, а із іншої сторони підвищує ймовірність блокування зловмисних дій третьої сторони за рахунок багатоступінчатої системи захисту. Перевірена можливість додаткового шифрування конфігураційного файлу засобами операційного оточення та можливістю використання для цих цілей сертифікату, що зберігається на eToken. Розглянута модель реалізації процедури поєднує програмне і апаратне шифрування для захисту конфіденційної аутентифікаційної інформації. Враховано практичний досвід створення типових процедур захисту конфіденційної інформації для розробки, впровадження та управління сучасними політиками інформаційної безпеки щодо питань криптографічного захисту аутентифікаційної інформації на об’єктах критичної інфраструктури.
 
##plugins.schemas.marc.fields.260.name## Cybersecurity: Education, Science, Technique
2019-03-28 00:00:00
 
##plugins.schemas.marc.fields.856.name## application/pdf
http://csecurity.kubg.edu.ua/index.php/journal/article/view/62
 
##plugins.schemas.marc.fields.786.name## Кібербезпека: освіта, наука, техніка; Том 3 № 3 (2019)
 
##plugins.schemas.marc.fields.546.name## ukr
 
##plugins.schemas.marc.fields.540.name## ##submission.copyrightStatement##