Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...
Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...
Топ:
Выпускная квалификационная работа: Основная часть ВКР, как правило, состоит из двух-трех глав, каждая из которых, в свою очередь...
Процедура выполнения команд. Рабочий цикл процессора: Функционирование процессора в основном состоит из повторяющихся рабочих циклов, каждый из которых соответствует...
Марксистская теория происхождения государства: По мнению Маркса и Энгельса, в основе развития общества, происходящих в нем изменений лежит...
Интересное:
Уполаживание и террасирование склонов: Если глубина оврага более 5 м необходимо устройство берм. Варианты использования оврагов для градостроительных целей...
Что нужно делать при лейкемии: Прежде всего, необходимо выяснить, не страдаете ли вы каким-либо душевным недугом...
Мероприятия для защиты от морозного пучения грунтов: Инженерная защита от морозного (криогенного) пучения грунтов необходима для легких малоэтажных зданий и других сооружений...
Дисциплины:
2017-10-11 | 580 |
5.00
из
|
Заказать работу |
|
|
Проблема защиты машинных носителей информации (МНИ) в АС решается в основном за счет организационно-режимных мер, делающих невозможным или существенно ограничивающим доступ злоумышленников к МНИ и документальным материалам АС.
В связи с этим одним из наиболее надежных подходов к защите МНИ является их физическая защита.
Задача получения злоумышленником доступа к информации на машинном носителе может быть представлена как последовательность следующих подзадач:
1. выбор соответствующего заданному носителю привода - наиболее
значимого для обеспечения доступа элемента;
2. запуск соответствующего приводу комплекта программ (операционная система, драйверы привода и т.п.);
3. обеспечение порядка использования программ и привода для считывания в память компьютерной системы содержимого носителя информации.
Злоумышленник не может получить доступ к информации на машинном носителе в двух случаях:
• когда злоумышленнику недоступен сам носитель;
• когда злоумышленнику доступен носитель, но отсутствуют соответствующие средства взаимодействия с носителем.
Основными задачами обеспечения информационной безопасности АС от угрозы раскрытия конфиденциальности на уровне МНИ являются:
• исключение прохождения носителей по технологическим участкам, не обусловленным производственной необходимостью;
• предупреждение непосредственного доступа к носителям персонала, не отвечающего за операции с носителями (минимизация доступа), предупреждение утраты или хищения носителей информации.
Первая задача решается за счет рациональной организации производственного процесса движения носителей информации, обеспечивающего целенаправленное распределение носителей по технологическим участкам, вторая - за счет четкой и обоснованной регламентации порядка обращения с носителями.
|
Вопрос №3.
Рассмотрим подробнее такие взаимосвязанные методы защиты от НСД, как идентификация, аутентификация и используемое при их реализации криптографическое преобразование информации.
Идентификация - это присвоение пользователям идентификаторов (понятие идентификатора будет определено ниже) и проверка предъявляемых идентификаторов по списку присвоенных.
Аутентификация - это проверка принадлежности пользователю предъявленного им идентификатора. Часто аутентификацию также называют подтверждением или проверкой подлинности.
Под безопасностью (стойкостью) системы идентификации и аутентификации будем понимать степень обеспечиваемых ею гарантий того, что злоумышленник не способен пройти аутентификацию от имени другого пользователя. В этом смысле, чем выше стойкость системы аутентификации, тем сложнее злоумышленнику решить указанную задачу.
Система идентификации и аутентификации является одним из ключевых элементов инфраструктуры защиты от НСД любой информационной системы (рис.3.2).
Рис. 3.2. Блок-схема идентификации и аутентификации.
Приведённая схема учитывает возможные ошибки оператора при проведении процедуры аутентификации: если аутентификация не выполнена, но допустимое число попыток не превышено, пользователю предлагается пройти процедуру идентификации и аутентификации еще раз.
Тем самым, задача идентификации – ответить на вопрос «кто это?», а аутентификации - «а он ли это на самом деле?».
Всё множество использующих в настоящее время методов аутентификации можно разделить на 4 большие группы:
1. Методы, основанные на знании некоторой секретной информации (парольная защита).
2. Методы, основанные на использовании уникального предмета (использование смарт-карт, токенов, электронных ключей и т.д.).
|
3. Методы, основанные на использовании биометрических характеристик человека ( сканеры отпечатков пальцев и рисунков сетчатки и радужной оболочки глаза ).
4. Методы, основанные на информации, ассоциированной с пользователем ( координаты пользователя, определяемые при помощи GPS).
Широко распространена практика совместного использования нескольких из перечисленных выше механизмов – в таких случаях говорят о многофакторной аутентификации.
Контрольные вопросы
1. Назовите основные подходы к проблеме обеспечения безопасности компьютерных систем и сетей (АС).
2. За счёт чего осуществляется первичная защита от угроз нарушения конфиденциальности информации?
3. Чем определяется специфика защиты МНИ?
4. Какие способы существуют для доступа к данным в МНИ?
5. Что понимается под многофакторной аутентификацией?
|
|
Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!