Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
mszki.docx
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
953.49 Кб
Скачать
  1. Защита от нсд.

Несанкционированный доступ к информации — доступ к информации, хранящейся на различных типах носителей (бумажных, магнитных, оптических и т. д.) в компьютерных базах данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения) прав доступа.

Изменения уровня доступа достигаются путём использования ошибок и просчётов в системах безопасности, методов социальной инженерии, ошибок в программном обеспечении, а также подделки различных документов и удостоверений личности.

Опасные факторы НСД:

    1. Различные версии одной и той же программы. Угроза целостности.

    2. Ошибки программирования.

    3. Умышленное повреждение данных и программ.

    4. Потайные ходы или лазейки.

    5. Аппаратные сбои.

    6. Неточная или устаревшая информация.

    7. Небрежность.

    8. Искажение информации.

Управление доступом – способ защиты информации регулированием использования всех ресурсов системы: технических, программных, БД и т.д.

Функции защиты:

1. Идентификация пользователя, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому объекту персонального идентификатора: имени, кода, пароля и опознавание субъекта по предъявленному идентификатору.

2. Проверка полномочий – проверка соответствия времени, ресурсов и процедур установленному регламенту, создание условий работы в пределах установленного регламента.

3. Протоколирование обращений к защищаемым ресурсам.

4. Сигнализирование недопустимых действий.

Пароли:

1. Простой пароль – пользователь вводит с клавиатуры пароль, а компьютерная программа или специальная микросхема кодирует этот пароль и сравнивает его с хранящимся в памяти машины эталоном. Недостаток: вскрывается путем перебора.

2. Пароль однократного пользования. Если пароль где-то был применен, то он вычеркивается из списка. Новый пароль вырабатывается ГПСЧ. Т.е. пароль можно использовать только один раз, в следующий раз, чтобы получить доступ, нужен следующий пароль (есть некий список паролей). Недостаток: нужно где-то хранить список паролей и в случае ошибки при передаче информации нужен специальный протокол для выработки нового списка.

3. Пароль на основе выборки символов. Пользователь вводит отдельные символы из пароля по ГПСЧ, на приемной стороне такой же генератор.

4. «Запрос – ответ». Пользователь должен дать правильный ответ на набор вопросов, который хранится в памяти ЭВМ. Достоинство: пользователь может выбирать вопрос сам.

5. Пароль на основе алгоритма. Алгоритм хранится в памяти ЭВМ и известен пользователю (процедура рукопожатия).

6. Пароль на основе персонального физического ключа. В этом случае в памяти ЭВМ хранится таблица с зашифрованными паролями и их открытыми вариантами. Лицам, допущенным к работе, выдается специальная магнитная карта с информацией, управляющей процессом шифрования. Процедура допуска требует вставить карточку в специальное считывающее устройство и ввести свой пароль в открытом виде. RSA, DES.

7. Пароль на основе открытых ключей. Пользователь обладает открытым и секретным ключами.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]