Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Итоговые ответы МСЗКИ.doc
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
1.43 Mб
Скачать

4. Структура системы защиты от угроз нарушения конфиденциальности информации.

При построении систем защиты от угроз нарушения конфид-ти инф АС исп-ся комплексный подход. Схема

традиционно выстраиваемой эшелонированной защиты.

1.Организационные меры и меры обеспечения физической безопасности

2.Идентификация и аутентификация

3.Разграничение доступа

4.1.Криптографические методы 4.2.Методы защиты внешнего периметра 4.3.Протоколирование и аудит 4.4.Вспомогательные методы 1-4.Методы защиты информации от утечки по техническим каналам

Первичная защита осуществляется за счёт реализуемых организационных мер и механизмов контроля физического доступа к АС. В

дальнейшем, на этапе контроля логического доступа, защита осуществляется с использованием различных сервисов сетевой безопасности. Во всех случаях параллельно должен быть развёрнут комплекс инженерно-технических средств защиты информации, перекрывающих возможность утечки по техническим каналам.

5. Организационные меры и меры обеспечения физической безопасности.

Данные механизмы в общем случае предусматривают:

- развёртывание системы контроля и разграничения физического доступа к элементам АС.

- создание службы охраны и физической безопасности.

- организацию механизмов контроля за перемещением сотрудников и посетителей (с использованием систем видеонаблюдения, проксимити-карт и т.д.);

- разработку и внедрение регламентов, должностных инструкций и тому подобных регулирующих документов;

- регламентацию порядка работы с носителями, содержащими конфиденциальную информацию.

Не затрагивая логики функционирования АС, данные меры при корректной и адекватной их реализации являются крайне эффективным механизмом защиты и жизненно необходимы для обеспечения безопасности любой реальной системы.

6. Идентификация и аутентификация. Базовая схема идентификации и аутентификации.

И дентификация -присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем

возможных. Аутентификация -проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.

Базовая схема идентификации и аутентификации

Приведённая схема учитывает возможные ошибки оператора при проведении процедуры аутентификации: если аутентификация не выполнена, но допустимое число попыток не превышено, пользователю предлагается пройти процедуру ид-ции и аут-ции еще раз.

7. Методы аутентификации.

1. Методы, основанные на знании некоторой секретной информации. - парольная защита, когда в

качестве средства аутентификации пользователю предлагается ввести пароль –

некоторую последовательность символов. Данные методы - наиболее распространёнными.

2. Методы, основанные на использовании уникального предмета. исп смарт-карта, токен, электронный ключ и т.д.

3. Методы, основанные на использовании биометрических характеристик человека. исп биометрических характеристик:

- отпечатки пальцев; - рисунок сетчатки или радужной оболочки глаза; - тепловой рисунок кисти руки; - фотография или тепловой рисунок лица; - почерк (роспись); - голос.

4. Методы, основанные на информации, ассоциированной с пользователем.

Примером -координаты пользователя, определяемые при помощи GPS. Данный подход не м.б. использован в качестве единственного механизма аутентификации, однако вполне допустим в качестве одного из нескольких совместно используемых

механизмов. Широко распространена практика совместного использования нескольких из перечисленных выше механизмов – в таких случаях говорят о многофакторной аутентификации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]