
- •Понятие информационной безопасности.
- •Стандартизированные определения
- •Уровни обеспечения национальной безопасности.
- •2.2. Законодательные меpы защиты
- •2.3. Морально-этические нормы
- •Программно-аппаратные средства защиты пэвм и сетей
- •Основные защитные механизмы: идентификация и аутентификация.
- •Методы разграничения доступа.
- •Методы и средства защиты информации от случайных воздействий, от аварийных ситуаций.
- •Блокировка ошибочных операций
- •Регистрация и аудит.
- •Криптографические методы защиты информации.
- •16. Шифрование информации.
- •Методы шифрования данных.
- •Методы шифрования с симметричным ключом
- •Аналитические методы шифрования
- •Аддитивные методы шифрования
- •Системы шифрования с открытым ключом
- •Политика безопасности при защите информации.
- •Основные принципы построения систем защиты информации.
- •Компьютерный вирус: понятие, пути распространения, проявление действия вируса.
- •История и направление развития вирусных технологий.
- •Первые вирусы
- •Структура современных вирусов: модели поведения вирусов; деструктивные действия вируса.
- •Структура файлового нерезидентного вируса
- •Структура файлового резидентного вируса
- •Как работает вирус
- •Методы криптографических преобразований данных.
- •Классификация компьютерных вирусов по особенностям алгоритма работы.
- •Классификация компьютерных вирусов по среде обитания.
- •«Вирусоподобные» программы и их характеристики.
- •Основные правила защиты от компьютерных вирусов.
- •Антивирусные программы и их классификации.
- •Проблемы зашиты информации от вирусов в Internet.
- •Концепция правового обеспечения информационной безопасности Российской Федерации.
- •В) для государства:
- •К основным задачам в области обеспечения информационной безопасности относятся:
- •Государственная система обеспечения информационной безопасности.
Основные защитные механизмы: идентификация и аутентификация.
В целях обеспечения возможности разграничения доступа к ресурсам АС и возможности регистрации событий такого доступа каждый субъект (сотрудник, пользователь, процесс) и объект (ресурс) защищаемой автоматизированной системы должен быть однозначно идентифицируем. Для этого в системе должны храниться специальные признаки каждого субъекта и объекта, по которым их можно было бы однозначно опознать.
Идентификация - это, с одной стороны, присвоение индивидуальных имен, номеров или специальных устройств (идентификаторов) субъектам и объектам системы, а, с другой стороны, - это их распознавание (опознавание) по присвоенным им уникальным идентификаторам. Наличие идентификатора позволяет упростить процедуру выделения конкретного субъекта (определенный объект) из множества однотипных субъектов (объектов). Чаще всего в качестве идентификаторов применяются номера или условные обозначения в виде набора символов.
Аутентификация - это проверка (подтверждение) подлинности идентификации субъекта или объекта системы. Цель аутентификации субъекта - убедиться в том, что субъект является именно тем, кем представился (идентифицировался). Цель аутентификации объекта - убедиться, что это именно тот объект, который нужен.
Аутентификация пользователей осуществляется обычно:
• путем проверки знания ими паролей (специальных секретных последовательностей символов),
• путем проверки владения ими какими-либо специальными устройствами (карточками, ключевыми вставками и т.п.) с уникальными признаками или
• путем проверки уникальных физических характеристик и параметров (отпечатков пальцев, особенностей радужной оболочки глаз, формы кисти рук и т.п.) самих пользователей при помощи специальных биометрических устройств.
Идентификация и аутентификация пользователей должна производиться при каждом их входе в систему и при возобновлении работы после кратковременного перерыва (после периода неактивности без выхода из системы или выключения компьютера).
Методы разграничения доступа.
После выполнения идентификации и аутентификации необходимо установить полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования вычислительных ресурсов, доступных в АС. Такой процесс называется разграничением (логическим управлением) доступа.
Обычно полномочия субъекта представляются: списком ресурсов, доступных пользователю, и правами по доступу к каждому ресурсу из списка. В качестве вычислительных ресурсов могут быть программы, информация, логические устройства, объем памяти, время процессора, приоритет и т. д.
Обычно выделяют следующие методы разграничения доступа:
- разграничение доступа по спискам;
- использование матрицы установления полномочий;
- по уровням секретности и категориям;
- парольное разграничение доступа.
При разграничении доступа по спискам задаются соответствия:
- каждому пользователю – список ресурсов и прав доступа к ним или
- каждому ресурсу – список пользователей и их прав доступа к данному ресурсу.