Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры ЭСВТ.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
775.17 Кб
Скачать

22. Методы защиты информации от несанкционированного доступа. Сущность методов, достоинства и недостатки.

При работе на ЭВМ актуальной является проблема защиты информации от несанкционированного доступа (НСД), особенно при работе в системе коллективного пользования или в ЛВС.

Специализированные системы аппаратной и программной защиты от НСД можно условно разделить на четыре большие области:

  • запрещение несанкционированного доступа к ЭВМ со стороны вирусов;

  • запрещение НМД посторонним пользователям к отдельным файлам, каталогам, устройствам;

  • защита активных и архивных файлов с целью получения каких-либо данных (криптография);

  • защита программ от копирования.

Под защитой от НСД или безопасностью данных понимают предотвращение случайного или преднамеренного разрушения, раскрытия, утечки или искажения данных.

Системой защиты информации называют совокупность методов, аппаратурных и программных средств, организационных и других мер, предназначенных для предотвращения разрушения, искажения или неразрешенного использования данных.

Проблема защиты информации актуальна при работе в сети ЭВМ с удаленным пользователем. Здесь проблема защиты состоит в том, чтобы получить доказательства того, что пользователь именно тот, за кого себя выдает. В качестве доказательств могут быть использованы различные вариации: парольной защиты; системы обратного вызова; различные биометрические системы; карты безопасности.

Идентификация предполагает присвоение пользователям, терминалам и другим техническим средствам, программам и файлам данных идентификаторов, т.е. уникальных имен или кодов.

При этом система защиты от НСД обеспечивает выполнение следующих функций:

  1. идентификация и аутентификация защищаемых ресурсов, т.е. присвоение защищаемым ресурсам идентификаторов (уникальных признаков), по которым в дальнейшем производится аутентификация, т.е. сравнение с эталоном по паролю, ключевой дискете и т.д.;

  • разграничения доступа пользователей к ЭВМ и ресурсам;

  • администрирования, т.е. определения прав доступа, регистрации пользователя, установку и снятие системы защиты;

  • регистрации событий, т.е. входа и выхода пользователя в/из системы, всех запросов к данным и программам с указанием пользователя, времени поступления запроса, нарушения прав доступа и некоторые другие сведения;

  • контроля целостности и работоспособности системы защиты;

Кроме широко распространенной системы защиты по паролям все большее распространение находят более надежные по защите аппаратно-программные системы, основанные на проверке биометрических характеристик (подпись, узор линий на пальце, узор сосудов на глазном дне и т.д.).

Ряд ВС может быть оборудован специальным устройством – считывателем карт безопасности. На карте безопасности с помощью специальной аппаратуры делается запись о пользователе: его имя, пароль и описываются все полномочия, которые он может получить при входе в систему.

Кроме того, в систему могут встраиваться средства повышенной "тревожности" в случае возникновения ненормальных ситуаций:

  • блокировка карты безопасности при попытке ее выдернуть из считывателя до конца работы или при несанкционированном доступе;

  • блокировка доступа и фиксация всех попыток несанкционированного доступа при превышении количества попыток ввода пароля.

Защита активных и архивных файлов с целью получения каких-либо данных (криптография - шифрование файлов).

Сущность метода заключается в преобразовании информации с помощью шифров и процедур шифрования, при этом передаваемые данные (особенно при передаче по каналам связи сети) по внешнему виду неузнаваемы и для лиц, не имеющих шифров, становятся нераспознаваемыми.

Методы шифрования реализуются с помощью специальных аппаратных и/или программных средств и их комбинаций.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]