Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lektsia_-_Informatsionnaya_bezopasnost.docx
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
81.71 Кб
Скачать

Классы каналов несанкционированного получения информации

  1. Каналы от источника информации при несанкционированного доступа (НСД) к нему:

    1. Хищение носителей информации

    2. Копирование информации с носителей

    3. Подслушивание разговоров

    4. Установка закладных устройств и съем информации с их помощью

    5. Выведывание информации у обслуживающего персонала

    6. Фотографирование или видеосъемка носителей информации

  2. Каналы со средств обработки информации (СОИ) при НСД к ним:

    1. Снятие информации с устройств памяти

    2. Установка закладных устройств в СОИ

    3. Ввод программных продуктов, позволяющих злоумышленнику получать информацию

    4. Копирование информации с технических устройств отображения

  3. Каналы от источника информация без НСД

    1. Получение информации по акустическим каналам

    2. Получение информации по виброакустическим каналам

    3. Использование технических средств оптической разведки

    4. Использование технических средств оптикоэлектронной разведки

    5. Осмотр отходов и мусора

    6. Выведывание информации у сотрудников за пределами объекта

    7. Изучение выходящей за пределы объекта открытой информации

  4. Каналы со средств обработки без НСД к ним

    1. Электромагнитные излучения средств обработки информации

    2. Электромагнитные излучения линий связи

    3. Подключений к линиям связи

    4. Снятие наводок электрических сигналов

    5. Снятие наводок с системы питания, заземления, теплоснабжения

    6. Подключение к базам данных по компьютерным сетям

Идентификация и аутентификация

Идентификация и аутентификация – основа программнотехнических средств безопасности, остальные сервисы рассчитаны на обслуживание именованных субъектов.

Идентификация – позволяет субъекту назвать себя.

По средствам аутентификации, вторая сторона убеждается, что субъект тот, за кого он себя выдает (проверка подлинности).

Аутентификация бывает:

  1. Односторонней – клиент доказывает свою подлинность серверу

  2. Двусторонней – «взаимно»

В сетевой среде, стороны идентификации и аутентификации территориально разнесены.

Сервис аутентификации характеризуется:

  1. Что служит аутентификатором

  2. Как организован обмен данными идентификации и аутентификации

Субъект может подтвердить подлинность на основании:

  1. Знания чего-либо

  2. Нечто, чем он владеет (аппаратная часть)

  3. Нечто, что есть часть его самого (биометрические характеристики)

В открытой сетевой среде не существует доверенного маршрута между сторонами. Это значит, что данные, переданные субъектом, могут не совпадать с полученными данными (необходимо обеспечить защиту от пассивного и активного прослушивания, и, как вследствие, от перехвата, изменения и воспроизведения данных). Защита (шифрование) пароля не защищает от воспроизведения. Для решения этой проблемы используются протоколы аутентификации. Он определяет порядок, правила и основные требования взаимодействия к сторонам.

Надежность аутентификации вступает в противоречие с удобством. Почти все аутентификационные сущности можно узнать, украсть или подделать.

Надежность системы является дорогим.

Как правило, в современных информационных системах используется концепция единого входа.

Единый вход в сеть наиболее востребован в корпоративных системах, состоящих из большого количества сервисов, допускающих независимое обращение. Многократный ввод аутентификационной информации становится неприемлимым.

Необходимо искать компромисс между надежностью, доступностью по цене и удобством использования и администрирования средств аутентификации и идентификации.

Сервис аутентификации и идентификации может стать объектом атак на доступность.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]