Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_ekzamen_MiSZKI.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
1.78 Mб
Скачать

35. Разделение привилегий на доступ.

Разделение привилегий на доступ к информации, заключается в том, что из множества допущенных должностных лиц выделяется группа, которой предоставляется доступ к ресурсам только при одновременном предъявлении полномочий всех членов группы.

Основная задача: существенное затруднение преднамеренного перехвата информации нарушителей.

+ высокая эффективность защиты.

- усложнение процедуры доступа

Пример: сейф с несколькими ключами.

На этом принципе можно организовывать доступ к данным с санкции вышестоящего лица по запросу или без него.

Сочетания двоичного криптографического преобразования информации и метода разделения привилегий позволяет обеспечить высокоэффективную защиту от преднамеренного НСД.

При наличии дефицитов в средствах, а также в целях постоянного контроля доступа к важной информации со стороны администрации ИВС в некоторых случаях возможен вариант использования права на доступ к этой информации нижестоящего руководителя и администратора только при наличии его идентификатора и идентификатора его заместителя или представителя службы информационной безопасности.

Следствие: Информация отображается на экране руководителя, а на экране подчиненного выводится только информация о факте ее вызова.

36. Понятия идентификация и аутентификация в вс. Объект идентификации и установления подлинности.

Объект идентификации и установление подлинности.

ОК - объект контроля

ОН - объект наблюдения Объект

ОУ - объект управления

С-субъект (ИС – информационная система)

ИДЕНТИФИКАЦИЯ – присвоение какому либо объекту или субъекту какого либо образа уникального имени или числа.

Конечная цель: допуск ко 2 этапу, который заключается в установлении подлинности объекта в данной ВС.

АУНТЕФИКАЦИЯ – установление подлинности объекта или субъекта, которая заключается в проверке является ли проверяемый объект или субъект тем, за кого себя выдает.

Конечная цель идентификации и аунтефикации: допуск объекта или субъекта к информации ограниченного пользования в случае (+) исхода проверки или отказ в допуске в случае (-) исхода проверки.

Объектами субъектами идентификации и аунтефикации в ВС могут быть:

1) ЧТО, пользователь, диспетчер, должностное лицо

2) технические средства (удаленный терминал, рабочая станция ВСети, ЭВМ, комплекс средств автоматизации обработки информации).

3) документы (распечатки к.-т. Текстов, нормативные документы, листинги программ…)

4) носители информации (магнитные ленты, диски…)

5) информация на дисплее отдельно взятой ЭВМ или рабочей станции, информация на табло и информация на устройствах коллективного отображения информации.

Установление подлинности объекта/субъекта может производится:

- человеком

- аппаратными средствами

- программными средствами

- ВС и другими более сложными комплексами.

В ВС применение указанных методов в целях защиты информации при ее обмене предполагает конфиденциальность образов и имен объектов.

При обмене информацией между пользователем и ЭВМ, особенно при удаленных связях, в ВС и сетях рекомендуется предусматривать взаимную проверку подлинности полномочий объекта или субъекта. С этой целью каждый из объектов и субъектов, сохраняя в своей памяти недоступных для посторонних пользователей список образов имен объектов и субъектов, с которыми производится обмен информацией.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]