Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ободячок_модуль_ёпта.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
954.37 Кб
Скачать
  1. Підсистема ідентифікації й автентифікацїї

Ідентифікація суб'єкта - це повідомлення системі захисту його унікального ідентифікатора в обчислювальній системі, автентифікація суб'єкта — надання системі захисту крім ідентифікуючої інформації відомостей, за допомогою яких система перевіряє його дійсність, авторизація суб'єкта - це процедура надання йому визначених у системі повноважень, яка відбувається після вдалих ідентифікації та автентифікації.

Способи підтвердження істинності користувача:

  • пароль;

  • додаткові відомості, для таємного зберігання яких застосовують змінні пристрої (ключі, магнітні картки);

  • індивідуальні характеристиками кожної особи (відбитки пальців, малюнок сітківки ока, голосові характеристики, особливості користування клавіатурою).

  1. Загальні поняття теорії захисту інформації

Теорія захисту інформації — це наука про загальні принципи та методи побудови захищених інформаційнно-комунікаційних систем.

Усі положення теорії захисту інформації мають базуватися на доказовому підході та відповідати вимогам несуперечності, повноти і розв'язності.

Несуперечність - властивість теорії, коли перетворення формул не ведуть до виникнення двох або більше результатів, які спростовують один одного.

Повнота - властивість теорії, за наявності якої не виникає тверджень, що не можна ні довести, ні спростувати.

Розв'язність — властивість теорії, за якої існує єдиний механізм (алгоритм) для визначення істинності або недостовірності будь-якого твердження.

  1. Основні типи політик безпеки

Політика безпеки - це набір норм, правил і практич­них прийомів, які регулюють керування цінною інформацією, її захист і розподіл.

У сучасній теорії захисту інформації розглядають такі основні політики безпеки:

  • дискреційна (розмежувальна),

  • мандатна (багаторівнева),

  • ролевого розмежування доступів,

  • ізольованого програмного середовища,

  • безпеки інформаційних потоків.

  1. Математичні моделі безпеки

Формальне визначення політики безпеки називають математичною моделлю безпеки. Згідно з вимогами нормативних документів у сфері захисту інформації в інформаційних системах системи захисту інформації будують на основі математичних моделей захисту інформації. Використання цих моделей дає змогу теоретично обґрунтувати відповідність системи захисту інформації вимогам заданої політики безпеки.

Основні види математичних моделей безпеки наведено на рис 3.2.

  1. Передумови виникнення вразливостей у комп'ютерних системах і класифікація вад захисту

Вразливість — це нездатність системи протистояти певним впливам [2].

Стрімке зростання обчислювальної потужності комп'ютерів і обсягів оброблюваних даних, а також розширення кола задач, які вирішують інформаційні системи, ускладнюють проведення повного і детальною аналізу можливих вразливостей і виключення умов їх появи.

Інтернет став найбільш небезпечним джерелом загроз для інформаційних систем, які до нього підключені.

До фундаментальних причин наявності вразливостей належить також низька кваліфікація користувачів.

Нормативна та правова бази розвиваються не такими темпами, як змінюються методи оброблення інформації.