Защиты носителей информации в АС — КиберПедия 

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Защиты носителей информации в АС

2017-10-11 574
Защиты носителей информации в АС 0.00 из 5.00 0 оценок
Заказать работу

Проблема защиты машинных носителей информации (МНИ) в АС решается в основном за счет организационно-режимных мер, делающих невозможным или существенно ограничивающим доступ злоумышленни­ков к МНИ и документальным материалам АС.

В связи с этим одним из наиболее надеж­ных подходов к защите МНИ является их физическая защита.

Задача получения злоумышленником доступа к информации на машинном носителе может быть представлена как по­следовательность следующих подзадач:

1. выбор соответствующего заданному носителю привода - наиболее
значимого для обеспечения доступа элемента;

2. запуск соответствующего приводу комплекта программ (операци­онная система, драйверы привода и т.п.);

3. обеспечение порядка использования программ и привода для считывания в память компьютерной системы содержимого носителя инфор­мации.

Злоумышленник не может получить доступ к информации на машин­ном носителе в двух случаях:

• когда злоумышленнику недоступен сам носитель;

• когда злоумышленнику доступен носитель, но отсутствуют соответствующие средства взаимодействия с носителем.

Основными задачами обеспечения информационной безопасности АС от угрозы раскрытия конфиденциальности на уровне МНИ являются:

• исключение прохождения носителей по технологическим участкам, не обусловленным производственной необходимостью;

• предупреждение непосредственного доступа к носителям персонала, не отвечающего за операции с носителями (минимизация доступа), предупреждение утраты или хищения носителей информации.

Первая задача решается за счет рациональной организации произ­водственного процесса движения носителей информации, обеспечиваю­щего целенаправленное распределение носителей по технологическим участкам, вторая - за счет четкой и обоснованной регламентации порядка обращения с носителями.

Вопрос №3.

 

Рассмотрим подробнее такие взаимосвязанные методы защиты от НСД, как идентификация, аутентификация и используемое при их реали­зации криптографическое преобразование информации.

Идентификация - это присвоение пользователям идентификаторов (понятие идентификатора будет определено ниже) и проверка предъяв­ляемых идентификаторов по списку присвоенных.

Аутентификация - это проверка принадлежности пользователю предъявленного им идентификатора. Часто аутентификацию также назы­вают подтверждением или проверкой подлинности.

Под безопасностью (стойкостью) системы идентификации и аутен­тификации будем понимать степень обеспечиваемых ею гарантий того, что злоумышленник не способен пройти аутентификацию от имени друго­го пользователя. В этом смысле, чем выше стойкость системы аутенти­фикации, тем сложнее злоумышленнику решить указанную задачу.

Сис­тема идентификации и аутентификации является одним из ключевых элементов инфраструктуры защиты от НСД любой информационной системы (рис.3.2).

Рис. 3.2. Блок-схема идентификации и аутентификации.

Приведённая схема учитывает возможные ошибки оператора при проведении процедуры аутентификации: если аутентификация не выполнена, но допустимое число попыток не превышено, пользователю предлагается пройти процедуру идентификации и аутентификации еще раз.

Тем самым, задача идентификации – ответить на вопрос «кто это?», а аутентификации - «а он ли это на самом деле?».

Всё множество использующих в настоящее время методов аутентификации можно разделить на 4 большие группы:

 

1. Методы, основанные на знании некоторой секретной информации (парольная защита).

2. Методы, основанные на использовании уникального предмета (использование смарт-карт, токенов, электронных ключей и т.д.).

3. Методы, основанные на использовании биометрических характеристик человека ( сканеры отпечатков пальцев и рисунков сетчатки и радужной оболочки глаза ).

4. Методы, основанные на информации, ассоциированной с пользователем ( координаты пользователя, определяемые при помощи GPS).

Широко распространена практика совместного использования нескольких из перечисленных выше механизмов – в таких случаях говорят о многофакторной аутентификации.

Контрольные вопросы

1. Назовите основные подходы к проблеме обеспечения безопасно­сти компьютерных систем и сетей (АС).

2. За счёт чего осуществляется первичная защита от угроз нарушения конфиденциальности информации?

3. Чем определяется специфика защиты МНИ?

4. Какие способы существуют для доступа к данным в МНИ?

5. Что понимается под многофакторной аутентификацией?


Поделиться с друзьями:

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.007 с.