Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КИТ ответы на вопросы.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
157.69 Кб
Скачать

Предотвращение несанкционированного доступа

Для предотвращения или значительного затруднения несанкционированного доступа могут быть использованы:

• идентификация и аутентификация;

• разграничение доступа;

• аудит (мониторинг несанкционированных действий);

• криптографические методы защиты данных.

Идентификация и аутентификация

Идентификация - субъект предоставляет сведения, на основании которых он выделяется из всего множества других субъектов (например, выбирает пользователя – гость или администратор).

Аутентификация – субъект предоставляет секретные сведения, позволяющие установить, что он именно тот, за кого себя выдает.

Идентификация заключается в сообщении пользователем системе своего идентификатора, в то время как аутентификация – это процедура доказательства пользователем того, что он есть тот, за кого себя выдает, в частности, доказательство того, что именно ему принадлежит введенный им идентификатор.

Наиболее часто используется аутентификация при помощи паролей. К методам аутентификации относятся также съемные носители информации (компакт-диски, смарт-карты, электронные USB-ключи); биометрические методы (прикладывание пальца для снятия отпечатка; считывание овала лица, геометрии руки, оболочки глаза; сравнение голоса и др.).

Авторизация – предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий. Авторизация выполняется после идентификации и аутентификации.

Разграничение доступа

При разграничении доступа по спискам задаются соответствия: каждому пользователю – список ресурсов и прав доступа к ним или каждому ресурсу – список пользователей и их прав доступа к данному ресурсу. Списки используются в подсистемах безопасности операционных систем и систем управления базами данных.

При разграничении доступа по уровням секретности и категориям определяется упорядоченный набор грифов секретности. Для каждого объекта задается гриф секретности, а для каждого субъекта определяется свой уровень допуска

Политика аудита

Происходящие события регистрируются в специальном журнале – журнале аудита.

Журнал аудита периодически просматривается и анализируется системным администратором либо специально выделенным специалистом – аудитором. На основе изучения записей о попытках атак и успешных атаках, если таковые имели место, можно выявить способ их осуществления и, следовательно, предотвратить подобные действия в будущем.

Криптографические методы защиты данных.

Криптографические методы (от греческих слов kryptos - тайный и grapho - пишу) используются для изменения сообщения с целью сделать его текст непонятным для непосвященных лиц. В настоящее время это самый эффективный метод обеспечения информационной безопасности в компьютерных системах.

Процесс преобразования исходных данных в зашифрованные (шифротекст, криптограмму) при помощи шифра называется шифрованием, а сам исходный текст принято называть исходным сообщением или же открытым текстом.

Шифрование – процесс, в котором преобразованию подвергается каждый символ открытого текста

Кодирование – замена элементов открытого текста (символов, комбинаций символов, слов и т.д.) кодами

Стойкость криптографического алгоритма – способность противостоять криптоанализу. Стойким считается алгоритм, который для успешной атаки требует от противника недостижимых вычислительных ресурсов, недостижимого объёма перехваченных открытых и зашифрованных сообщений или же такого времени раскрытия, что по его истечению защищенная информация будет уже не актуальна.

Ключ – секретная информация, используемая криптографическим алгоритмом при шифровании/расшифровке сообщений, постановке и проверке цифровой подписи

Закрытый ключ – ключ, известный только своему владельцу.

Открытый ключ – ключ, который может быть опубликован и используется для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего лица в виде отказа его от подписи документа. Открытый ключ вычисляется, как значение некоторой функции от закрытого ключа, но знание открытого ключа не дает возможности определить закрытый ключ.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]