Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция1.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
241.15 Кб
Скачать

17

Лекция №1

Тема: "Введение в системы электронной идентификации и аутентификации"

Вопросы:

1. Место и роль идентификации/аутентификации в системах защиты информации от несанкционированного доступа.

2 Основные этапы допуска в компьютерную систему.

3 Идентификация объектов и пользователей.

4 Аутентификация в информационных системах.

5 Краткий обзор технологий идентификации/аутентификации

1 Место и роль идентификации/аутентификации в системах защиты информации от несанкционированного доступа.

Основными задачами и составляющими ИБ является: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Поясним понятия доступности, целостности и конфиденциальности.

Доступность — это возможность за приемлемое время получить требуемую информационную услугу.

Под целостностью информации подразумевается, ее защищенность от разрушения и несанкционированного изменения.

Наконец, конфиденциальность — это защита от несанкционированного доступа к информации.

В связи с возросшей информатизацией современного общества и увеличением числа объектов и потоков информации, которые необходимо защищать от несанкционированного доступа, все более актуальными становятся проблемы использования механизмов и технологий идентификации для разграничения доступа к ресурсам.

Несанкционированный доступ к информации - это незапланированное ознакомление, обработка, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификация или уничтожение информации в нарушение установленных правил разграничения доступа.

Поэтому, в свою очередь, защита информации от несанкционированного доступа призвана не допустить злоумышленника к носителю информации. В защите информации, компьютеров и сетей от НСД можно выделить три основных направления:

первое направление ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах идентификации (опознавания) пользователя;

второе направление связано с защитой вычислительной среды от вредоносного (злоумышленного) ПО и основывается на создании специального программного обеспечения;

третье направление связано с использованием специальных средств защиты информации компьютеров от несанкционированного доступа.

Следует иметь в виду, что для решения каждой из задач применяются как различные технологии, так и различные средства.

Требования к средствам защиты, их характеристики, функции ими выполняемые и их классификация, а также термины и определения по защите от несанкционированного доступа приведены в следующих нормативных документах: Законы Украины "Про інформацію" (2657-12), "Про державну таємницю" (3855-12), "Про захист інформації в інформаційно-телекомунікаційних системах" (80/94-ВР), "Про телекомунікації" (1280-15), Положенні про технічний захист інформації в Україні, затвердженому Указом Президента України від 27 вересня 1999 р. N 1229 (1229/99), Постановлении КМУ от 29.03.2006г. №373 "Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах".

Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности. Идентификация и аутентификация - это первая линия обороны, «проходная» информационного пространства организации.

Здесь имеет место взаимодействие разных аспектов информационной безопасности: если нарушена конфиденциальность, может пострадать целостность.

Согласно данным ежегодного обзора компьютерной преступности CSI/FBI за 2005 г. (рис. 1) на втором и третьем местах по размеру ущерба предприятий в США находятся неавторизованный доступ к данным и кража конфиденциальных данных. Чтобы снизить подобные потери, необходимо уделять больше внимания решению задач аутентификации и управления доступом пользователей.

Рис.1. Данные по объемам потерь за 2005 г. (число предприятий – респондентов США – 700)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]