Запис Детальніше

Прикладні аспекти захисту аутентифікаційних даних

Институционный репозиторий Киевского университета имени Бориса Гринченко

Переглянути архів Інформація
 
 
Поле Співвідношення
 
Relation http://elibrary.kubg.edu.ua/id/eprint/26944/
http://csecurity.kubg.edu.ua/index.php/journal/article/view/62
 
Title Прикладні аспекти захисту аутентифікаційних даних
Applicable aspects of authentication data protection
 
Creator Борсуковський, Юрій Володимирович
Борсуковська, Вікторія Юріївна
 
Subject Наукові (входять до інших наукометричних баз, крім перерахованих, мають ISSN, DOI, індекс цитування)
 
Description В даній статті розглянуті питання прикладного захисту аутентифікаційних даних користувача на об’єктах критичної інфраструктури. Розглянуто процедуру використання програмних засобів та засобів шифрування з метою реалізації організаційних та технічних заходів щодо запобігання витокам аутентифікаційних даних на об’єктах критичної інфраструктури. Наведено приклад використання відкритого програмного забезпечення KeePass для створення захищеної і прозорої у використанні бази аутентифікаційних даних користувачів. Розглянуто базовий перелік рекомендованих розширень (плагінів) для використання користувачами. Врахована можливість автономної перевірки користувачами своїх діючих паролів на співпадіння із файлом хешів скомпрометованих паролів HaveIBeenPwned. Для розміщення бази даних аутентифікаційних даних і забезпечення мобільності запропоновано використовувати USB-носій з апаратним шифруванням. Запропонований підхід дозволяє користувачу використовувати для зберігання аутентифікаційних даних шифровану базу даних і використовувати автоматизовану процедуру аутентифікації додатків та веб-сервісів, мати кілька ступенів програмного та апаратного захисту, що із однієї сторони спрощує використання аутентифікаційних даних при виконанні чинних політик безпеки і зменшує ймовірність їх дискредитації, а із іншої сторони підвищує ймовірність блокування зловмисних дій третьої сторони за рахунок багатоступінчатої системи захисту. Перевірена можливість додаткового шифрування конфігураційного файлу засобами операційного оточення та можливістю використання для цих цілей сертифікату, що зберігається на eToken. Розглянута модель реалізації процедури поєднує програмне і апаратне шифрування для захисту конфіденційної аутентифікаційної інформації. Враховано практичний досвід створення типових процедур захисту конфіденційної інформації для розробки, впровадження та управління сучасними політиками інформаційної безпеки щодо питань криптографічного захисту аутентифікаційної інформації на об’єктах критичної інфраструктури.
This article covers the issues of applicable user`s authentication data protection at critical infrastructure objects. It considers the procedure for software and encryption facilities in order of application of organizational and technical methods to prevent loss of authentication data at critical infrastructure objects. The Article provides examples for use of open source software KeePass to create the protected and transparent in use of user`s authentication database. The Article provides the basic list of recommended extensions (plugins) for users. Considers the possibility of users` autonomous verification of their acting passwords on matching compromised passwords hash file HaveIBeenPwned. USB-carrier with hardware encryption is proposed for authentication database and ensures its mobility. Suggested provides the user with encrypted database to store the authentication data, and use the automatic procedure for authentication of applications and web-services, have few levels of software and hardware protection, which on one hand simplifies the use of authentication data in execution of applicable security policies and reduce the feasibility of its discreditation, and on the other hand increase the feasibility to block the abusive actions of third parties by means of multi-level protection system. Checked the ability for additional encryption of configuration file by means of runtime environment and ability to use the certificate which is stored at eToken. The provided model for procedure implementation combines the software and hardware encryption to protect the confidential authentication data. It considers the practical experience for creation of model procedures for confidential information protection to develop, implement and manage the modern policies of informational security related to cryptographic protection of authentication data at critical infrastructure objects.
 
Publisher Київський університет імені Бориса Грінченка
 
Date 2019-03
 
Type Стаття
PeerReviewed
 
Format text
 
Language uk
 
Identifier http://elibrary.kubg.edu.ua/id/eprint/26944/1/5.pdf
Борсуковський, Юрій Володимирович та Борсуковська, Вікторія Юріївна (2019) Прикладні аспекти захисту аутентифікаційних даних Кібербезпека: освіта, наука, техніка, 3 (3). с. 42-52. ISSN 2663-4023