Разделы презентаций


Идентификация и аутентификация

Содержание

ББД 5Идентификация и аутентификация Процесс I&А можно свести к следующим трем шагам: 1. Пользователь предоставляет базе данных свои идентификационные данные. Например, он может ввести свое имя пользователя. 2. Пользователь доказывает подлинность предоставленных им идентификационных

Слайды и текст этой презентации

Слайд 1ББД 5
Идентификация и аутентификация
Тема 5. Идентификация и аутентификация
5.1. Общие сведения
Первые

шаги процесса обеспечения безопасности, известны как идентификация и аутентификация (identification

and authentication – I&A).
I&А является необходимым шагом, от которого зависит вся безопасность базы данных. Следовательно, проектные решения I&A очень важны.
В сегодняшнем мире большая часть мер по идентификации и аутентификации выполняется на сервере приложений или в самом приложении.

ББД 5Идентификация и аутентификацияТема 5. Идентификация и аутентификация		5.1. Общие сведения		Первые шаги процесса обеспечения безопасности, известны как идентификация

Слайд 2ББД 5
Идентификация и аутентификация
Процесс I&А можно свести к следующим трем

шагам:
1. Пользователь предоставляет базе данных свои идентификационные данные. Например, он

может ввести свое имя пользователя.
2. Пользователь доказывает подлинность предоставленных им идентификационных данных. К примеру, он может предложить значение пароля. Этот пароль будет проверен базой данных для определения того, является ли он подлинным для представленного имени пользователя.
3. Если пароль правильный, база данных принимает решение, что предоставленным идентификационным данным можно доверять. После этого, опираясь на предъявленные идентификаци-онные данные, база данных определяет, какие привилегии и авторизации имеет этот пользователь.
ББД 5Идентификация и аутентификация		Процесс I&А можно свести к следующим трем шагам:		1. Пользователь предоставляет базе данных свои идентификационные

Слайд 3ББД 5
Идентификация и аутентификация
Как правило, люди тратят большую часть своего

времени и усилий по созданию защиты на реализацию процессов, относящихся

к третьему шагу.
Первые два шага важны, потому что они образуют фундамент безопасности; без них невозможно сделать третий шаг.
Первый шаг принято называть идентификацией.
Второй шаг — это аутентификация.
ББД 5Идентификация и аутентификация		Как правило, люди тратят большую часть своего времени и усилий по созданию защиты на

Слайд 4ББД 5
Идентификация и аутентификация
Сначала нужно идентифицировать себя. Чтобы без риска

проделать эту операцию, требуется аутентифицироваться, т.е. доказать, что ты на

самом деле тот, за кого себя выдаешь.
Если база данных или приложение не знает, с кем приходится иметь дело, оно не может выдать соответствующую авторизацию, применить соответствующие привилегиям методы контроля доступа и провести аудит действий пользователя.
Это кажется очевидным, но в бесчисленном множестве проектов приложений об этом моменте забывают.
Большая часть, если не все, меры безопасности основываются на знании того, кем является пользователь.
ББД 5Идентификация и аутентификация		Сначала нужно идентифицировать себя. Чтобы без риска проделать эту операцию, требуется аутентифицироваться, т.е. доказать,

Слайд 5ББД 5
Идентификация и аутентификация
В качестве подтверждения этого принципа рассмотрим приложение,

которое реализует электронную почту, и все письма хранятся в одной

базе данных.
Политика безопасности для такой электронной почты заключается в том, что пользователь может получить доступ только к собственному почтовому ящику.
Как можно реализовать меры защиты, если неизвестно, кто такой текущий пользователь?
Это просто невозможно.
Ясно, что необходимо выполнить идентификацию пользователя.
ББД 5Идентификация и аутентификация		В качестве подтверждения этого принципа рассмотрим приложение, которое реализует электронную почту, и все письма

Слайд 6ББД 5
Идентификация и аутентификация
Затем должна быть проведена аутентификация для гарантии

того, что пользователь не пытается играть чужую роль, выдавая себя

за другого пользователя.
Если аутентификация не обеспечена или обеспечена плохо, все процессы защиты приложения и базы данных окажутся бессмысленными.
Приложения и база данных не смогут запретить выполнение нечестным пользователем своих действий (в нашем случае, получение доступа к чужой почте), так как приложение и база данных будут считать, что это авторизованный пользователь.
ББД 5Идентификация и аутентификация		Затем должна быть проведена аутентификация для гарантии того, что пользователь не пытается играть чужую

Слайд 7ББД 5
Идентификация и аутентификация
5.1. Методы идентификации
Идентификацией называется процесс как можно

более точного и бесспорного опознания индивидуума.
Идентификация является частью повседневной жизни.
Приходится

идентифицировать себя:
на работе,
при разговоре по телефону,
в письмах по электронной почте;
мы так часто идентифицируем себя, что иногда уже, вероятно, сами не замечаем, как делаем это.
ББД 5Идентификация и аутентификация		5.1. Методы идентификации		Идентификацией называется процесс как можно более точного и бесспорного опознания индивидуума.		Идентификация является

Слайд 8ББД 5
Идентификация и аутентификация
Имеется множество форм идентификации:
мы сами,
наши фотографии,
отпечатки пальцев,
индивидуальный

номер служащего,
номер банковского счета или номера кредитных карточек,
номер постоянного пассажира

авиакомпании,
номер карты социального обеспечения
и, конечно, имя пользователя.
Все перечисленные выше реквизиты могут представлять пользователя в процессе идентификации.

ББД 5Идентификация и аутентификация		Имеется множество форм идентификации:мы сами,наши фотографии,отпечатки пальцев,индивидуальный номер служащего,номер банковского счета или номера кредитных

Слайд 9ББД 5
Идентификация и аутентификация
Сегодня имеется множество форм идентификации и много

способов идентифицировать себя.
Знание того, для чего необходимо идентифицировать себя и

что (или кого) вы идентифицируете, помогает выбрать метод идентификации.
Методы идентификации делятся на две категории:
поставляемые пользователем идентифика-ционные данные;
и технологическая идентификация.
ББД 5Идентификация и аутентификация		Сегодня имеется множество форм идентификации и много способов идентифицировать себя.		Знание того, для чего необходимо

Слайд 10ББД 5
Идентификация и аутентификация
5.1.1. Поставляемые пользователем иден-тификационные данные
Обращение к

пользователям с просьбой предоставить свои идентификационные данные сегодня является наиболее

распространенным методом идентификации.
В большинстве компьютерных приложений идентификация базируется на имени пользователя.
Банк, вероятно, предпочитает идентифициро-вать пользователя по номеру (номерам) его счета (счетов), а излюбленная авиакомпания преобразовала вас в последовательность алфавитно-цифровых символов.
Все эти имена, названия и номера служат одной-единственной цели — определить, кто вы такой.
ББД 5Идентификация и аутентификация		 5.1.1. Поставляемые пользователем иден-тификационные данные		Обращение к пользователям с просьбой предоставить свои идентификационные данные

Слайд 11ББД 5
Идентификация и аутентификация
В любом случае ответственность за предоставление точной

информации несет пользователь.
Это важно, потому что знание верных идентификационных данных

обеспечивает некоторую защищенность.
Например, нельзя снять деньги с несуществующего банковского счета
Маловероятно, что кому-то удастся войти в базу данных, не предоставив ей допустимого имени пользователя.
Для пытающихся проникнуть в систему хакеров хорошим началом могло бы стать получение списков допустимых пользователей системы.
ББД 5Идентификация и аутентификация		В любом случае ответственность за предоставление точной информации несет пользователь.		Это важно, потому что знание

Слайд 12ББД 5
Идентификация и аутентификация
Довольно полезным может оказаться сокрытие имени пользователя

или выбор таких идентификаторов, которые не служат указанием на привилегии

пользующегося ими лица.
Имя пользователя «Administrator» (администратор) невольно ассоциируется с высокими привилегиями и, следовательно, является более ценной мишенью для атаки хакера, чем нейтральное имя «User 125» (пользователь 125).
ББД 5Идентификация и аутентификация		Довольно полезным может оказаться сокрытие имени пользователя или выбор таких идентификаторов, которые не служат

Слайд 13ББД 5
Идентификация и аутентификация
Однако проектирование реализации обеспе-чения безопасности, основанной исключительно

на знании какого-то идентификатора — скажем, имени пользователя или номера

счета, — является довольно рискованным делом, поскольку может оказаться несложным угадать, предсказать или получить правильные идентификационные данные из другого источника.
Широко распространенной технологией аутентификации является использование паролей. Естественно ожидать, что технология подбора паролей также находится на достаточно высоком уровне развития.
Можно выделить следующие методы подбора паролей пользователей.

ББД 5Идентификация и аутентификация		Однако проектирование реализации обеспе-чения безопасности, основанной исключительно на знании какого-то идентификатора — скажем, имени

Слайд 14ББД 5
Идентификация и аутентификация
1. Тотальный перебор. В этом случае злоумышленник

последовательно опробует все возможные варианты пароля.
Для паролей длиннее шести символов

во многих случаях данный метод может быть признан неэффективным.
ББД 5Идентификация и аутентификация		1. Тотальный перебор. В этом случае злоумышленник последовательно опробует все возможные варианты пароля.		Для паролей

Слайд 15ББД 5
Идентификация и аутентификация
2. Тотальный перебор, оптимизированный по статистике встречаемости

символов. Разные символы встречаются в паролях пользователей с разной вероятностью.
Например,

вероятность того, что в пароле пользователя встретится буква «а», гораздо выше вероятности того, что в пароле присутствует символ «л».
Согласно различным исследованиям, статистика встречаемости символов в алфавите паролей близка к статистике встречаемости символов в естественном языке.
ББД 5Идентификация и аутентификация		2. Тотальный перебор, оптимизированный по статистике встречаемости символов. Разные символы встречаются в паролях пользователей

Слайд 16ББД 5
Идентификация и аутентификация
При практическом применении данного метода злоумышленник вначале

опробует пароли, состоящие из наиболее часто встречающихся символов, за счет

чего время перебора существенно сокращается.
Иногда при подборе паролей используется не только статистика встречаемости символов, но и статистика встречаемости биграмм и триграмм — комбинаций двух и трех последовательных символов соответственно.
ББД 5Идентификация и аутентификация		При практическом применении данного метода злоумышленник вначале опробует пароли, состоящие из наиболее часто встречающихся

Слайд 17ББД 5
Идентификация и аутентификация
Для подбора паролей по данному методу в

разное время было написано множество программ, в основном ориентированных на

взлом операционных систем.
Можно выделить две базовые технологии:
явное опробование последовательно генерируемых паролей подачей их на вход подсистемы аутентификации;
расчет значения хэш-функции и ее последующего сравнения с известным образом пароля.
Особенность второго варианта состоит в том, что при известном образе пароля задача эффективно распараллеливается и может решаться без активного взаимодействия с атакуемой системой.
ББД 5Идентификация и аутентификация		Для подбора паролей по данному методу в разное время было написано множество программ, в

Слайд 18ББД 5
Идентификация и аутентификация
3. Тотальный перебор, оптимизирован-ный с помощью словарей
В

большинстве случаев пароли пользователей представляют собой слова английского или русского

языка.
Поскольку пользователю гораздо легче запомнить осмысленное слово, чем бессмысленную последовательность символов, пользователи предпочитают применять в качестве паролей осмысленные слова. При этом количество возможных вариантов пароля резко сокращается.

ББД 5Идентификация и аутентификация		3. Тотальный перебор, оптимизирован-ный с помощью словарей		В большинстве случаев пароли пользователей представляют собой слова

Слайд 19ББД 5
Идентификация и аутентификация
Словарь С. И. Ожегова содержит около 60000

слов, объем словаря среднестатистического пользователя заметно меньше.
При использовании данного метода

подбора паролей злоумышленник вначале опробует в качестве паролей все слова из словаря, содержащего наиболее вероятные пароли.
В сети Интернет представлено множество подобных словарей, адаптированных для различных стран и групп пользователей.



ББД 5Идентификация и аутентификация		Словарь С. И. Ожегова содержит около 60000 слов, объем словаря среднестатистического пользователя заметно меньше.		При

Слайд 20ББД 5
Идентификация и аутентификация
Если подбираемый пароль отсутствует в словаре, злоумышленник,

как правило, может опробовать всевозможные комбинации слов из словаря, слова

из словаря с добавленными к началу или к концу одной или несколькими буквами, цифрами и знаками препинания и т. д.
«Хитрости» с написанием слов в обратном порядке в иной раскладке клавиатуры также не являются чем-то новым.
Обычно данный метод используется в комбинации с предыдущим.
ББД 5Идентификация и аутентификация		Если подбираемый пароль отсутствует в словаре, злоумышленник, как правило, может опробовать всевозможные комбинации слов

Слайд 21ББД 5
Идентификация и аутентификация
4. Подбор пароля с использованием знаний о

пользователе. Человек склонен использовать пароли, которые легко запоминаются.
Многие пользователи, чтобы

не забыть пароль, выбирают в качестве пароля свое имя, фамилию, дату рождения, имена детей, любимых (в том числе принятые в узком кругу), номера телефонов и автомобилей и т. д.

ББД 5Идентификация и аутентификация		4. Подбор пароля с использованием знаний о пользователе. Человек склонен использовать пароли, которые легко

Слайд 22ББД 5
Идентификация и аутентификация

ББД 5Идентификация и аутентификация

Слайд 23ББД 5
Идентификация и аутентификация
Хорошо известно, что некоторая категория мужчин склонна

использовать в качестве (не отображаемого на дисплей) пароля ненормативную лексику,

а определенная категория женщин часто использует уменьшительно-ласкательные имена домашних животных.
В этом случае, если злоумышленник хорошо изучил пользователя, ему, как правило, достаточно провести меньше сотни опробований.

ББД 5Идентификация и аутентификация		Хорошо известно, что некоторая категория мужчин склонна использовать в качестве (не отображаемого на дисплей)

Слайд 24ББД 5
Идентификация и аутентификация

ББД 5Идентификация и аутентификация

Слайд 25ББД 5
Идентификация и аутентификация
Преимущество поставляемой пользователем идентификации состоит в том,

что идентификатор (в нашем случае, имя пользователя) является достаточно гибким.
Это

позволяет администраторам создавать интуитивно понятные идентификаторы, которые пользователи могут легко запомнить.
Например, можно создать имя пользователя по первой букве его имени и фамилии (для меня — автора этой книги — получится dknox).
Но оборотной стороной преимущества является его слабость.
Идентификаторы, которые легко угадать или предсказать, могут ослабить систему защиты.
ББД 5Идентификация и аутентификация		Преимущество поставляемой пользователем идентификации состоит в том, что идентификатор (в нашем случае, имя пользователя)

Слайд 26ББД 5
Идентификация и аутентификация

ББД 5Идентификация и аутентификация

Слайд 27ББД 5
Идентификация и аутентификация

ББД 5Идентификация и аутентификация

Слайд 28ББД 5
Идентификация и аутентификация
5.1.2. Технологическая идентификация
Технология также вносит свой вклад

в выбор способов идентификации. Мы рассмотрим:
а) биометрические,
б) компьютерные и
в) цифровые

идентификационные данные.

ББД 5Идентификация и аутентификация5.1.2. Технологическая идентификация		Технология также вносит свой вклад в выбор способов идентификации. Мы рассмотрим:а) биометрические,б)

Слайд 29ББД 5
Идентификация и аутентификация
а) Биометрические идентификационные данные
Термином «биометрические» принято

называть биологические характеристики людей, которые можно измерять для учета и

определения различий между ними.
Мы часто применяем биометрику для идентификации людей.
Наш мозг использует распознавание по лицу, когда мы встречаем знакомых людей, и по голосу, когда мы отвечаем на телефонные звонки.
ББД 5Идентификация и аутентификация	а) Биометрические идентификационные  	данные		Термином «биометрические» принято называть биологические характеристики людей, которые можно измерять

Слайд 30ББД 5
Идентификация и аутентификация
В настоящее время множество компаний пытаются довести

до нужной степени зрелости разнообразные биометрические технологии.
Распознавание по лицу, сканирование

радужной оболочки глаза, геометрия руки и считывание отпечатков пальцев — эти технологии входят в число наиболее популярных.
ББД 5Идентификация и аутентификация		В настоящее время множество компаний пытаются довести до нужной степени зрелости разнообразные биометрические технологии.		Распознавание

Слайд 31ББД 5
Идентификация и аутентификация
Биометрика во многих отношениях является просто идеальной.
Пользователи

не могут забыть свои показатели, и их практически невозможно подделать.
Кража

биометрических значений также маловероятна, хотя существует риск, связанный с хищением цифрового представления биометрических данных.
Если такое произойдет, имеется шанс, что кто-то сможет выдать себя за другого, скопировав и воспроизведя биометрическую подпись, или как-то изменить метаданные, указывающие, чья это биометрика.
ББД 5Идентификация и аутентификация		Биометрика во многих отношениях является просто идеальной.		Пользователи не могут забыть свои показатели, и их

Слайд 32ББД 5
Идентификация и аутентификация
Часто возникает путаница относительно применения биометрики.
Это связано

с тем, что биометрические данные могут быть использованы как в

процессе идентификации, так и в процессе аутентификации.
При биометрической идентификации биометрическая информация считается уникальной и может быть использована для точной идентификации лица, представившего эти данные.
ББД 5Идентификация и аутентификация		Часто возникает путаница относительно применения биометрики.		Это связано с тем, что биометрические данные могут быть

Слайд 33ББД 5
Идентификация и аутентификация
Это отличается от предоставляемой пользо-вателем информации, так

как пользователи не говорят системе о том, кто они такие;

система идентифицирует их автоматически.
Заметьте, что это не аутентификация, а всего лишь идентификация.
Биометрическая аутентификация предпола-гает сравнение биометрической подписи с ее образцом для доказательства (или опровер-жения) их идентичности (это значит, что идентификационные данные уже известны).
ББД 5Идентификация и аутентификация		Это отличается от предоставляемой пользо-вателем информации, так как пользователи не говорят системе о том,

Слайд 34ББД 5
Идентификация и аутентификация
б) Компьютерные идентификационные

данные
В компьютерных средах идентификационные данные могут базироваться на различных нестандартных

элементах, например на имени компьютера, физическом сетевом адресе (так называемый МАС-адрес — уникальный идентификатор сетевой карты компьютера), логическом сетевом адресе (IP-адрес) или на отличительном признаке какого-либо другого прибора, который можно присоединить к компьютеру.
ББД 5Идентификация и аутентификация		б) Компьютерные идентификационные 	    данные		В компьютерных средах идентификационные данные могут базироваться

Слайд 35ББД 5
Идентификация и аутентификация
Адреса и домены IP часто используются в

архитектурах защиты.
Доступ к адресу или домену либо разрешается, либо запрещается.
Межсетевые

экраны и различные технологии сетевой маршрутизации довольно сильно зависят от МАС-адресов и IP-адресов.
Серверы приложений и защита базы данных также применяют IP-адреса для обеспечения дополнительных уровней защиты.
ББД 5Идентификация и аутентификация		Адреса и домены IP часто используются в архитектурах защиты.		Доступ к адресу или домену либо

Слайд 36ББД 5
Идентификация и аутентификация
в) Цифровые идентификационные данные
Другой превалирующей формой идентификации

является идентификация посредством цифрового представления или цифровых идентификационных данных.
Например, сегодня

можно встретить цифровые сертификаты, используемые как часть инфраструктуры открытых ключей (Public Key Infrastructure, PKI).
Эта инфраструктура предлагает для защиты много возможностей, в том числе идентификацию, аутентификацию, шифрование и строгое выполнение обязательств.
ББД 5Идентификация и аутентификация	в) Цифровые идентификационные данные		Другой превалирующей формой идентификации является идентификация посредством цифрового представления или цифровых

Слайд 37ББД 5
Идентификация и аутентификация
Цифровые сертификаты популярны не только потому, что

они построены на стандартах, но и потому, что в них

содержится дополнительная информация, которую можно использовать для управления безопасностью.
К примеру, доступ пользователя к данным может быть основан на сочетании имени пользователя и названии организации и ее адреса.
Для идентификации пользователей цифровые сертификаты обычно устанавливаются в web-браузерах пользователей.
Кроме того, они могут быть встроены в такие устройства, как смарт-карты.
Для защиты цифровых идентификационных данных пользователю может быть предложено ввести PIN или пароль для разблокирования сертификата.
ББД 5Идентификация и аутентификация		Цифровые сертификаты популярны не только потому, что они построены на стандартах, но и потому,

Слайд 38ББД 5
Идентификация и аутентификация
5.2.Кризис идентификационных данных
Одной из проблем, возникающих при

реализации эффективной защиты, является организация защиты идентификационных данных.
Если защита опирается

на надлежащую идентификацию, естественно предположить, что она является центральным моментом процесса защиты в областях высокого риска.
Скомпрометируйте процесс установления тождественности, и у вас будет скомпрометирована целостность защиты приложения или базы данных, или и того и другого вместе.
ББД 5Идентификация и аутентификация5.2.Кризис идентификационных данных		Одной из проблем, возникающих при реализации эффективной защиты, является организация защиты идентификационных

Слайд 39ББД 5
Идентификация и аутентификация
5.2.1. Получение доступа путем обмана
Одним из наиболее

успешных способов сокрушить систему защиты является «игра на стороне защиты».
Вместо

того чтобы пытаться преодолеть средства контроля доступа и обойти используемые меры аудита, можно заявить, что вы являетесь кем-то другим.
Маскировка под легального пользователя, или спуфинг (от английского слова spoofing, означающего получение доступа путем обмана), является цифровым эквивалентом кражи идентификационных данных.

ББД 5Идентификация и аутентификация		5.2.1. Получение доступа путем обмана		Одним из наиболее успешных способов сокрушить систему защиты является «игра

Слайд 40ББД 5
Идентификация и аутентификация
«Кто-то еще» может стать либо привилеги-рованным пользователем,

либо даже обычным пользователем.
В обоих случаях спуфинг способен привести к

катастрофическим результатам.
Существует бесчисленное количество способов замаскироваться под кого-то другого, но главным моментом здесь является то, что идентификационные данные пользователя оказываются критичными для процесса защиты.
Уверенность в том, что идентификационные данные защищены надлежащей аутентификацией, реализацией и мониторингом, имеет огромное значение для обеспечения эффективной защиты в целом.
ББД 5Идентификация и аутентификация		«Кто-то еще» может стать либо привилеги-рованным пользователем, либо даже обычным пользователем.		В обоих случаях спуфинг

Слайд 41ББД 5
Идентификация и аутентификация
5.2.2. Кража идентификационных данных
Кража идентификационных данных является

все усиливающейся проблемой, свирепствующей в наши дни.
Этот термин описывает злоупотребление

и искажение информации, связанной с одним лицом, для предоставления преимуществ другому лицу.
По многим причинам это чрезвычайно разрослось в последние годы.
Наша задача состоит в том, чтобы не умножать эту проблему.
ББД 5Идентификация и аутентификация5.2.2. Кража идентификационных данных		Кража идентификационных данных является все усиливающейся проблемой, свирепствующей в наши дни.		Этот

Слайд 42ББД 5
Идентификация и аутентификация
Защита идентификационных данных пользователей может быть такой

же важной задачей, как и защита тех данных, к которым

можно получить доступ с их помощью.
Зная о человеке такую малость, как номер его карты социального обеспечения и дата рождения, кто-то может оказаться в состоянии украсть его идентификационные данные и с их помощью открыть новый счет в банке, подать заявление о ссуде, покупать дорогие вещи и делать множество других противозаконных действий — и все это под маской другого лица.
ББД 5Идентификация и аутентификация		Защита идентификационных данных пользователей может быть такой же важной задачей, как и защита тех

Слайд 43ББД 5
Идентификация и аутентификация
К чему весь этот разговор?
Да к тому,

что из баз данных и плохо спроектированных приложений вытекает много

информации, которую можно использовать для создания фальшивых идентификационных данных.
Неправильно выбранный идентификатор может оказаться катализатором для похищения идентификационных данных.
Необходимо тщательно выбирать идентификаторы.
Конфиденциальная и имеющая отношение к личной жизни информация не должна использоваться для представления идентификационных данных пользователей.

ББД 5Идентификация и аутентификация		К чему весь этот разговор?		Да к тому, что из баз данных и плохо спроектированных

Слайд 44ББД 5
Идентификация и аутентификация
5.3. Аутентификация
Технически все, что требуется для того,

чтобы система применила авторизацию, принудительно выполнила контроль доступа и аудит,

— это предоставить ей свои идентификационные данные.
Но, к сожалению, мир состоит не только из честных людей. Поэтому идентификационные данные должны сопровождаться чем-то еще, что подтверждает их легитимность.
Чтобы идентификация работала успешно, должен иметься процесс, доказывающий, что идентифицирующее себя лицо является именно тем, кем оно себя объявило.
Этот процесс и называется аутентификацией.
ББД 5Идентификация и аутентификация5.3. Аутентификация		Технически все, что требуется для того, чтобы система применила авторизацию, принудительно выполнила контроль

Слайд 45ББД 5
Идентификация и аутентификация
5.3.1. Методы
Методы аутентификации относятся к одной из

следующих трех категорий:

ББД 5Идентификация и аутентификация5.3.1. Методы		Методы аутентификации относятся к одной из следующих трех категорий:

Слайд 46ББД 5
Идентификация и аутентификация
Иногда аутентификация используется только для того, чтобы

показать, что вы являетесь легитимным (законным) объектом.
Например, карточка для прохода

в здание подтверждает, что вы являетесь служащим компании, а лицензионный ключ показывает, что вы являетесь платежеспособным подписчиком программного обеспечения.
ББД 5Идентификация и аутентификация		Иногда аутентификация используется только для того, чтобы показать, что вы являетесь легитимным (законным) объектом.		Например,

Слайд 47ББД 5
Идентификация и аутентификация

ББД 5Идентификация и аутентификация

Слайд 48ББД 5
Идентификация и аутентификация
Методы «что-то, чем вы обладаете» и «что-то,

чем вы являетесь» считаются более сильными формами аутентификации, чем методы

типа «что-то, что вы знаете».
Пароли можно угадать, и поэтому они считаются слабым методом аутентификации.
Сфальсифицировать сертификат Х.509 (что-то, чем вы обладаете) или продублировать биометрические показатели (что-то, чем вы являетесь) далеко не так просто.
Следовательно, аутентификация с помощью цифровых сертификатов, электронных ключей и биометрики считается сильной.
ББД 5Идентификация и аутентификация		Методы «что-то, чем вы обладаете» и «что-то, чем вы являетесь» считаются более сильными формами

Слайд 49ББД 5
Идентификация и аутентификация
Сильная и слабая аутентификация
Обычно термин «сильная аутентификация»

подразумевает, что аутентифицирующий признак нельзя с легкостью фальсифицировать, подделать или

догадаться о его значении.
У технологий аутентификации имеются различные возможности в выполнении своих задач.
Одной из метрик для определения силы метода аутентификации является то, насколько трудно его сфальсифицировать.
ББД 5Идентификация и аутентификация		Сильная и слабая аутентификация		Обычно термин «сильная аутентификация» подразумевает, что аутентифицирующий признак нельзя с легкостью

Слайд 50ББД 5
Идентификация и аутентификация
Из сказанного выше вовсе не следует, что

нельзя использовать для аутентификации пароли.
Существуют сильные и слабые пароли.
Сильные пароли

состоят из большого количества символов, поэтому их сложно разгадать; слабые пароли легко угадать или предсказать — например, в случае применения в качестве пароля имени пользователя или хорошо известных строк типа «password».
Слабые пароли не должны использоваться.
ББД 5Идентификация и аутентификация		Из сказанного выше вовсе не следует, что нельзя использовать для аутентификации пароли.		Существуют сильные и

Слайд 51ББД 5
Идентификация и аутентификация
Многофакторная аутентификация
Объединение нескольких методов аутентификации может дать

аналогичный эффект и рассматривается как очень удачное решение.
Например, сильным методом

аутентификации считается обладание объектом в сочетании со знанием пароля или PIN.
Для того чтобы владельцы банковского счета могли снять с него наличные деньги, они должны иметь кредитную карту и знать связанный с ней PIN.
ББД 5Идентификация и аутентификация		Многофакторная аутентификация		Объединение нескольких методов аутентификации может дать аналогичный эффект и рассматривается как очень удачное

Слайд 52ББД 5
Идентификация и аутентификация
В этом примере карта играет две роли:
во-первых,

она используется для идентификации (ведь на ней записан номер вашего

счета в банке),
и, во-вторых, она является одним из факторов аутентификации.
Простого владения картой еще недостаточно, так как карта может быть потеряна или украдена.
Вообще говоря, чем больше методов используется для аутентификации, тем больше гарантий ее надежности.
Две формы (или двухфакторная аутентификация) лучше, чем одна, а три формы (или многофакторная аутентификация) лучше, чем две, и так далее.
ББД 5Идентификация и аутентификация		В этом примере карта играет две роли:	во-первых, она используется для идентификации (ведь на ней

Слайд 53ББД 5
Идентификация и аутентификация
5.3.2. Лучшие методы аутентификации
Важно надежно защищать не

только конфиденциальные идентификационные данные пользователя, но и конфиденциальные данные для

аутентификации пользователя.
Защита аутентификации означает не только защиту того места, где хранится аутентификатор (т.е. тот объект, с помощью которого производится аутентификация), но и организацию защиты аутентификатора при его пересылках.
ББД 5Идентификация и аутентификация		5.3.2. Лучшие методы аутентификации		Важно надежно защищать не только конфиденциальные идентификационные данные пользователя, но и

Слайд 54ББД 5
Идентификация и аутентификация
Можно применить сильную аутентификацию и проиграть битву

с хакером, потому что используемый вами канал аутентификации или способ

хранения полномочий аутентификации (credentials — учетная запись пользователя с параметрами доступа, сформированными после его успешной аутентификации) не является достаточно защищенным.
Так, биометрическая аутентификация считается надежной и сильной; однако для компрометации биометрической аутентификации можно и не делать пластическую операцию, достаточно скопировать, а затем воспроизвести биометрическую подпись или изменить метаданные, указывающие, кому именно принадлежат те или иные биометрические данные.
ББД 5Идентификация и аутентификация		Можно применить сильную аутентификацию и проиграть битву с хакером, потому что используемый вами канал

Слайд 55ББД 5
Идентификация и аутентификация
Шифрованные аутентификаторы
Шифрование является важным средством защиты аутентификаторов.
Предположим,

что пользователь аутентифицируется с помощью отпечатков пальцев.
Если эталонные отпечатки пальцев

пересылаются по сетевому каналу в незашифрованном виде, хакер, использующий сетевой анализатор пакетов, может записать и идентификационные данные, и оцифрованные отпечатки пальцев пользователя.
Позже хакер может воспроизвести или передать перехваченные идентификационные данные и отпечатки пальцев, тем самым успешно сымитировав настоящего пользователя.
ББД 5Идентификация и аутентификация		Шифрованные аутентификаторы		Шифрование является важным средством защиты аутентификаторов.		Предположим, что пользователь аутентифицируется с помощью отпечатков пальцев.		Если

Слайд 56ББД 5
Идентификация и аутентификация
При шифровании сети для каждого коммуникационного сеанса

применяется новый ключ.
Тот ключ, который был использован в первом (перехваченном)

сеансе, никогда не будет повторно применен впоследствии.
Поэтому воспроизведение перехваченных зашифрованных биометрических данных не сработает, если используются стандартные протоколы шифрования типа SSL.
ББД 5Идентификация и аутентификация		При шифровании сети для каждого коммуникационного сеанса применяется новый ключ.		Тот ключ, который был использован

Слайд 57ББД 5
Идентификация и аутентификация
Аутентификаторы подвергаются большому риску, потому что они

часто пересылаются по компьютерным сетям.
Шифрование сетевого трафика является хорошей защитной

мерой против копирования и воспроизведения аутентификаторов.
Оптимальная безопасность достигается путем шифрования всего сетевого потока.
Шифрование защищает не только аутентификаторы, но и идентификационные данные пользователей, размещаемые ими запросы и возвращаемые результаты.
Точно так же необходимо обеспечить безопасное хранение аутентификаторов.
Часто аутентификаторы хранятся в зашифрованном формате для поддержания их конфиденциальности

ББД 5Идентификация и аутентификация		Аутентификаторы подвергаются большому риску, потому что они часто пересылаются по компьютерным сетям.		Шифрование сетевого трафика

Слайд 58ББД 5
Идентификация и аутентификация
Хешированные аутентификаторы
Если для аутентификации используются пароли, они

не должны храниться в незашифрованном виде.
Естественным решением представляется шифрование, но

оно не годится.
Шифрование, которое является процессом преобразования незашифрованного текста в не поддающиеся расшифровке данные, подразумевает наличие дешифрования — процесса преобразования зашифрованного текста обратно в незашифрованный текст.
ББД 5Идентификация и аутентификация		Хешированные аутентификаторы		Если для аутентификации используются пароли, они не должны храниться в незашифрованном виде.		Естественным решением

Слайд 59ББД 5
Идентификация и аутентификация
Шифрование паролей, которое потенциально допускает их расшифровку,

может привести к тому, что разглашение все-таки произойдет.

ББД 5Идентификация и аутентификация		Шифрование паролей, которое потенциально допускает их расшифровку, может привести к тому, что разглашение все-таки

Слайд 60ББД 5
Идентификация и аутентификация
Для решения этой проблемы используется технология, называемая

хешированием.
Хеширование принимает незашифрованный текст и конвертирует его в не поддающийся

расшифровке текст.
Однако, в отличие от шифрования, не существует способа определить по хешированному значению, из чего оно было получено.
Из-за этого свойства хеширование называют однонаправленной функцией. Еще одним важным свойством хеширования является то, что при одинаковых входных данных всегда будут получаться одинаковые выходные данные.
ББД 5Идентификация и аутентификация		Для решения этой проблемы используется технология, называемая хешированием.		Хеширование принимает незашифрованный текст и конвертирует его

Слайд 61ББД 5
Идентификация и аутентификация
5.4. Ассоциирование пользователей со схемами базы данных
Изучив

различные методики I&A, мы должны принять решение, как представлять базе

данных наших конечных пользователей (или пользователей приложения). От этого зависит общая безопасность приложения и тех данных, с которыми оно имеет дело.
Когда речь заходит о построении приложения, следует учитывать, что всего три модели могут быть применены для отображения реальных конечных пользователей на учетные записи базы данных. Каждой из этих моделей присущи свои преимущества и риски. Нередко модели ограничивают, что и как можно сделать в их рамках.
ББД 5Идентификация и аутентификация5.4. Ассоциирование пользователей со схемами базы данных		Изучив различные методики I&A, мы должны принять решение,

Слайд 62ББД 5
Идентификация и аутентификация

ББД 5Идентификация и аутентификация

Слайд 63ББД 5
Идентификация и аутентификация

ББД 5Идентификация и аутентификация

Слайд 64ББД 5
Идентификация и аутентификация

ББД 5Идентификация и аутентификация

Слайд 65ББД 5
Идентификация и аутентификация
5.4.1. Пользовательские привилегии для уникальных учетных записей

базы данных
В зависимости от того, как организован доступ к базе

данных и какую роль играет приложение (приложения), в базе данных может иметься либо всего одна учетная запись, либо много учетных записей конечных пользователей, что соответствует модели отображения 1:1.
Выбор этой модели характерен для приложений клиент/сервер и гораздо реже встречается в web-приложениях.
ББД 5Идентификация и аутентификация5.4.1. Пользовательские привилегии для уникальных учетных записей базы данных		В зависимости от того, как организован

Слайд 66ББД 5
Идентификация и аутентификация
Отображение 1:1 может осуществляться несколькими способами, но

основным моментом является то, что здесь имеется прямое отображение каждого

пользователя на его индивидуальные свойства (чаще их называют учетной записью) в базе данных.
В простейшем случае пользователь предлагает имя и пароль, которые являются именем пользователя и паролем реальной учетной записи пользователя базы данных.
Альтернативно, приложение может предлагать собственное отображение.
Дело здесь не в том, как это делается, а в том, что именно делается.
ББД 5Идентификация и аутентификация		Отображение 1:1 может осуществляться несколькими способами, но основным моментом является то, что здесь имеется

Слайд 67ББД 5
Идентификация и аутентификация
При создании учетных записей базы данных в

режиме 1:1 важно соблюдать принцип минимальных привилегий.
Это значит, что нужно

создавать пользователей без каких бы то ни было привилегий, а затем селективно предоставлять им привилегии, требующиеся для выполнения порученной работы.
ББД 5Идентификация и аутентификация		При создании учетных записей базы данных в режиме 1:1 важно соблюдать принцип минимальных привилегий.		Это

Слайд 68ББД 5
Идентификация и аутентификация
Отображение 1:1 является особенно критичным для администраторов

баз данных и привилегированных пользователей.
Совместное применение привилегирован-ной учетной записи группой

пользователей является плохим решением.
Во многих организациях имеется специальная политика, запрещающая совместное использование привилегированных учетных записей, но, тем не менее, подобное практикуется довольно часто. В таких случаях отсутствует подотчетность пользователей.
ББД 5Идентификация и аутентификация		Отображение 1:1 является особенно критичным для администраторов баз данных и привилегированных пользователей.		Совместное применение привилегирован-ной

Слайд 69ББД 5
Идентификация и аутентификация
Отображение 1:1 упрощает задачу обеспечения безопасности базы

данных, потому что отличительные свойства пользователя всегда доступны для базы

данных; следовательно, пользователь подотчетен базе данных.
Кроме того, многие из средств защиты базы данных оперируют на уровне индивидуальных схем.
Если у каждого пользователя имеется уникальная схема, то база данных может с легкостью применить индивидуальную защиту к соответствующим пользователям на основании их схем.
База данных может с высокой степенью гарантии распознавать конечных пользователей и при этом применять все доступные средства защиты.
ББД 5Идентификация и аутентификация		Отображение 1:1 упрощает задачу обеспечения безопасности базы данных, потому что отличительные свойства пользователя всегда

Слайд 70ББД 5
Идентификация и аутентификация
5.4.2. Совместно используемые учетные записи базы данных


Принцип минимальных привилегий важен даже в тех случаях, когда пользователи

не подключаются непосредственно к базе данных.
Наиболее типичным решением является следующее: пользователь имеет уникальную учетную запись в приложении, которая совместно с другими такими же записями использует одну схему базы данных.
В таком случае существуют два отображения.
ББД 5Идентификация и аутентификация5.4.2. Совместно используемые учетные записи базы данных 		Принцип минимальных привилегий важен даже в тех

Слайд 71ББД 5
Идентификация и аутентификация
Первое отображение, N:M, делит пользователей по разным

схемам. Это, как правило, осуществляется с помощью ролей — все

пользователи, имеющие одну и ту же роль, будут отнесены к одной и той же схеме.
Важный момент — соблюдение принципа минимальных привилегий.
Это довольно легко сделать, если все пользователи, подключенные к одной схеме базы данных, имеют одинаковые наборы привилегий базы данных, т.е. с точки зрения привилегий все пользователи являются гомогенными.
В таком проекте важной оказывается передача индивидуальных данных пользователей, так как база данных может оказаться не в состоянии провести различия между пользователями, подключенными к одной и той же схеме.
ББД 5Идентификация и аутентификация		Первое отображение, N:M, делит пользователей по разным схемам. Это, как правило, осуществляется с помощью

Слайд 72ББД 5
Идентификация и аутентификация
Второе отображение, N:1, подключает всех конечных пользователей

к одной схеме базы данных.
Такое отображение весьма сомнительно с точки

зрения защиты.
Проблема в том, что базе данных трудно отличать привилегии доступа различных пользователей, так как все они подключены к одной и той же схеме базы данных.
Проверка того, что пользователю доступны только действительно необходимые привилегии, по большей части ложится на приложение.
С точки зрения аудита, идентификационные данные пользователей не смогут естественным образом поддерживаться в этом проекте, так что их индивидуальные действия могут быть неотслеживаемыми и нерегулируемыми.
ББД 5Идентификация и аутентификация		Второе отображение, N:1, подключает всех конечных пользователей к одной схеме базы данных.		Такое отображение весьма

Слайд 73ББД 5
Идентификация и аутентификация
Рассмотрим сценарий, в котором пользова-телям необходимы различные

привилегии в рамках одной и той же схемы базы данных.
Предположим,

что имеются три группы пользователей:
одна с доступом только по чтению,
вторая — с доступом по чтению и записи
и третья — группа администраторов, которые могут создавать и удалять объекты и, конечно, имеют доступ по чтению и записи.
Если все три эти группы отображаются на одну учетную запись (схему) базы данных, приложение обязано регулировать, какие привилегии должны быть активизированы, а какие заблокированы, на основании того, что известно о пользователях.
ББД 5Идентификация и аутентификация		Рассмотрим сценарий, в котором пользова-телям необходимы различные привилегии в рамках одной и той же

Слайд 74ББД 5
Идентификация и аутентификация
Набор привилегий А
(только чтение)



Набор привилегий В
(чтение и

запись)
Набор привилегий С
(создание, удаление, чтение и запись)
Конечные пользователи

Приложение
Совместно используемая схема

БД

Объединение всех привилегий для всех пользователей (наборы А+В+С)

ББД 5Идентификация и аутентификацияНабор привилегий А(только чтение)Набор привилегий В(чтение и запись)Набор привилегий С(создание, удаление, чтение и запись)Конечные

Слайд 75ББД 5
Идентификация и аутентификация
С точки зрения базы данных, у всех

пользователей имеются одинаковые привилегии.
Это является нарушением принципов минимальных привилегий и

защиты в глубину.
Если защита приложения «проваливается» либо пользователь каким-то образом обходит приложение (т.е. получает непосредственный доступ к данным, минуя приложение), то безопасность может быть нарушена.
При проектировании и построении приложения требуется соблюдение принципа минимальных привилегий.
Одним из способов является изоляция схем для объединения пользователей, обладающих одним набором привилегий.
ББД 5Идентификация и аутентификация		С точки зрения базы данных, у всех пользователей имеются одинаковые привилегии.		Это является нарушением принципов

Слайд 76ББД 5
Идентификация и аутентификация
5.5. Разделение пользователей и данных
Критичным для приложения

является гарантированное разделение учетных записей пользователей базы данных и учетных

записей данных/приложений.
Владелец данных имеет все привилегии на эти данные.
Если даже пользователи подключаются к этой схеме через приложение, остается высокий риск инцидентов в сфере безопасности.
Другими словами, если пользователь сможет взломать приложение или приложение способно к «самовзлому», пользователь получит полный контроль над каждым элементом данных.
Это относится не только к доступу, но и к таким разрушительным возможностям, как усечение таблиц и удаление объектов.
ББД 5Идентификация и аутентификация5.5. Разделение пользователей и данных		Критичным для приложения является гарантированное разделение учетных записей пользователей базы

Слайд 77ББД 5
Идентификация и аутентификация
По этой причине для обеспечения безопасности нужна

гарантия того, что пользователь приложения не может подключиться непосредственно к

учетной записи данных.
Следует также рассмотреть блокирование всех способов присоединения пользователей к схеме данных.
Для этого можно применить одну из таких методик, как блокировка учетной записи, отзыв привилегий на подключение и создание невозможного пароля
ББД 5Идентификация и аутентификация		По этой причине для обеспечения безопасности нужна гарантия того, что пользователь приложения не может

Слайд 78ББД 5
Идентификация и аутентификация
Защищенным можно считать проект приложения, где имеется

одна схема, содержащая данные, одна схема, где хранятся все программы

на PL/SQL, работающие с данными из первой схемы, и хотя бы одна схема, к которой подключаются пользователи.
ББД 5Идентификация и аутентификация		Защищенным можно считать проект приложения, где имеется одна схема, содержащая данные, одна схема, где

Слайд 79ББД 5
Идентификация и аутентификация
5.6. Определение подходящего уровня I&A
После того

как вы изучите все возможные способы проведения I&A, у вас

может появиться чувство легкого «головокружения от успехов».
Не поддавайтесь ему. Пользуйтесь практичным и разумным подходом при рассмотрении того, какие тактики и методы следует применить.
При выборе методов I&A нужно определить чувствительность данных, привилегии и права доступа, а также уравнять прочие конкурирующие факторы.
ББД 5Идентификация и аутентификация5.6. Определение подходящего уровня I&A 		После того как вы изучите все возможные способы проведения

Слайд 80ББД 5
Идентификация и аутентификация
Первая руководящая директива основыва-ется на том, что

именно защищается.
Обычно по мере повышения чувствительности и конфиденциальности данных требуются

более мощные средства I&A.
Если приложение разрешает пользователю обращаться к своему излюбленному списку акций, достаточно простого пароля без каких-либо ограничений.
Если предоставляемый пользователю доступ позволяет ему получать коды запуска ракет с ядерными боеголовками, то, как правило, оптимальным выбором является сильная аутентификация, возможно, даже многофакторная аутентификация.
ББД 5Идентификация и аутентификация		Первая руководящая директива основыва-ется на том, что именно защищается.		Обычно по мере повышения чувствительности и

Слайд 81ББД 5
Идентификация и аутентификация
Вторая директива по определению подходящей I&A базируется

на том, что может видеть и делать пользователь.
Чем полнее привилегии

и шире доступ, тем сильнее должна быть аутентификация.
Для обычных пользователей, чей доступ контролируется, обычно подходят сильные пароли.
Для пользователей с более широким кругом полномочий, например, для АБД, желательно применять более сильную аутентификацию.
ББД 5Идентификация и аутентификация		Вторая директива по определению подходящей I&A базируется на том, что может видеть и делать

Слайд 82ББД 5
Идентификация и аутентификация
Может возникнуть вопрос: «А почему бы всегда

не использовать сильную аутенти-фикацию?»
Прежде чем сделать ставку на этот подход,

необходимо вспомнить, что в реальности приходится учитывать и другие аспекты.
На практике защита должна быть сбалансирована с практичностью, производительностью, стоимостью реализации и администрированием.
ББД 5Идентификация и аутентификация		Может возникнуть вопрос: «А почему бы всегда не использовать сильную аутенти-фикацию?»		Прежде чем сделать ставку

Слайд 83ББД 5
Идентификация и аутентификация
Как правило, слабая аутентификация, например, с помощью

паролей, недорога в реализации, ее легко поддерживать и управлять ею.
Методы

сильной аутентификации, например биометрика и смарт-карты, связаны с более высокими первоначальными и эксплуатационными расходами.
Вдобавок простота использования или агрессивная природа аутентификации может стать барьером для ее эффективности.
ББД 5Идентификация и аутентификация		Как правило, слабая аутентификация, например, с помощью паролей, недорога в реализации, ее легко поддерживать

Слайд 84ББД 5
Идентификация и аутентификация
Следовательно, правильный метод аутентификации должен учитывать все

аспекты, а не только обеспечение безопасности.
Это вовсе не означает, что

сильная аутентификация — это обязательно плохо; необходимо проанализировать затраты и результаты и сравнить затраты на реализацию с последствиями возникновения бреши в системе защиты.
ББД 5Идентификация и аутентификация		Следовательно, правильный метод аутентификации должен учитывать все аспекты, а не только обеспечение безопасности.		Это вовсе

Слайд 85ББД 5
Идентификация и аутентификация
Итоги
Идентификация и аутентификация служат фундаментом процессов обеспечения

безопасности.
Они должны быть реализованы в самом начале, и они должны

быть реализованы правильно.
Не имеет значения, насколько хитры и изощренны методы контроля доступа и аудита, если пользователь совсем не тот, за кого себя выдает.
В подобных случаях все остальные меры защиты будут пустой тратой времени, ресурсов компьютера и усилий на программирование.
ББД 5Идентификация и аутентификацияИтоги		Идентификация и аутентификация служат фундаментом процессов обеспечения безопасности.		Они должны быть реализованы в самом начале,

Слайд 86ББД 5
Идентификация и аутентификация
Прочие проектные решения, имеющие отношение к I&A,

также влияют на безопасность системы.
Хранение идентификационных данных пользователей в базе

данных позволяет применять к ним средства организации защиты самой базы данных, что хорошо согласуется с принципом обороны в глубину.
Необходимо заложить эту защиту в проектируемое приложение заблаговременно.

ББД 5Идентификация и аутентификация		Прочие проектные решения, имеющие отношение к I&A, также влияют на безопасность системы.		Хранение идентификационных данных

Слайд 87ББД 5
Идентификация и аутентификация
Моделирование отношения пользователь-база данных весьма важно для

предсказания того, какие средства базы данных можно будет задействовать.
По меньшей

мере, необходимо отделить схему с данными от схем для пользователей.
Администраторы не должны применять общие учетные записи.
Совместное использование схем допустимо только в тех случаях, когда идентификационные данные пользователей могут быть надежно сохранены и привилегии базы данных одинаковы для всех пользователей, подключаемых к этой схеме.
ББД 5Идентификация и аутентификация		Моделирование отношения пользователь-база данных весьма важно для предсказания того, какие средства базы данных можно

Слайд 88ББД 5
Идентификация и аутентификация
Понимание общей картины идентификации и аутентификации очень

важно для выбора способа построения политики безопасности.
Необходимо тщательно соблюдать баланс
между

требованиями безопасности — значимость и чувствительность данных — и простотой использования,
администрированием и расходами, связанными с применением различных технологий аутентификации.
ББД 5Идентификация и аутентификация		Понимание общей картины идентификации и аутентификации очень важно для выбора способа построения политики безопасности.		Необходимо

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика