Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры по СОИБ.doc
Скачиваний:
4
Добавлен:
01.03.2025
Размер:
949.25 Кб
Скачать

5.Понятие политики безопасности и её основные виды: дискреционная и мандатная.

Политика безопасности- это совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты сетей от заданного множества угроз безопасности.

Основные виды политики безопасности:

1.Дискреционная (избирательная). Согласно этой политики все объекты и субъекты разбиваются на пары. И этим парам ставится в соответствии вид доступа и получается триада , а не пара.

Достоинства:

1) простота,наглядность;

2) данная модель может быть в основе другой модели.

2.Полномочная ( мондатная) – все объекты упорядочиваются по признаку ценности, содержащейся в объекте информации. Объектам присваиваются метки конфиденциальности. Чем выше ценность, тем выше метка конфиденциальности. Субъекты также упорядывачиваются по признаку :уровень- доверие к субъекту.

6.Базовые технологии информационной безопасности: идентификация, аутентификация, авторизация, аудит, технология защищённого виртуального канала.

В разных программных и аппаратных продуктах, предназначенных для защиты данных, часто используются одинаковые подходы, приемы и технические решения. К таким базовым технологиям безопасности относятся идентификация, аутентификация, авторизация, аудит и технология защищенного канала.

Идентификация – это предъявление имени.

Аутентификация – проверка подлинности, т.е. доказать что имя принадлежит именно ему. Предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей.

Признаки аутентификации:

1)Секрет общий, т.е. пароль.

2)Демонстрация знания какого- либо уникального предмета . например, электронно – магнитной карты.

3)Геометрические признаки. В отличии от первых двух – третий является наиболее эффективным. Например, отпечатки пальцев.

Авторизация доступа- это разработка правил разграничения доступа и контроля этих правил. Средства авторизации наделяют пользователей выполнять определённые действия над определёнными ресурсами. Эти процедуры реализуются программными средствами, либо встроенными в операционную систему или в приложение, или поставляться могут в виде отдельных продуктов. Системы автризации могут могут строиться на основании двух схем:

1)централизованная схема- наличие сервера

2)децентрализованная схема- базируются на рабочих станциях.

Аудит – это фиксация в системном журнале всех значимых событий, происходящих в сети.

Технология защищенного канала – эта технология призвана обеспечивать безопасность данных по открытой транспортной сети. Защищенный канал подразумевает выполнение трех основных функций:

1) взаимную аутентификацию абонентов при установлении соединения, которая может быть выполнена, например, путем обмена паролями;

2)закрытие данных от несанкционированния доступа (НСД)- шифрование;

3)контроль целостности передаваемых сообщений , контроль подлинности отправителя.

Виртуальная частная сеть (VPN) – совокупность защищённых каналов, задаваемых предприятием публичной сети для объединения филиалов.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]