Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Все ответы по МСЗИ.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
2.22 Mб
Скачать
  1. Структура системы защиты от угроз нарушения конфиденциальности информации.

При построении систем защиты от угроз нарушения конфидициальности информации исп-ся комплексный подход:

Первичная защита осуществляется за счет реализуемых организационных мер и механизмов контроля к доступу АС. В дальнейшем на этапе контроля лог. доступа защита осуществляется с использованием различного сервиса сетевой инф-ии. Во всех случаях II-но должен быть развернут комп-с инжен-технич средств защиты инф-ии, перекрывающих возможность утечки по техническим каналам.

  1. Организационные меры и меры обеспечения физической безопасности.

Эти механизмы предусматривают:

1) Развертывание систем контроля и разграничения физ. доступа к элементам АС.

2) Создание службы охраны и физ. безопасности

3) Организацию механизмов контроля за перемещение сотрудников и посетителей (видеонаблюдение)

4) Разработку и внедрение регламентов, должностных инструкций и прочих регулирующих документов

5) Регламентацию порядка работы с носителями инф-ии, которые содержат конфиденциальную инф-ию.

Данные меры в целом не затрагивают логику работы информационной системы. Кроме того, они при корректной и адекватной организации являются эффективным механизмом защиты, а также жизненно необходимы для обеспечения безопасности любой реальной системы.

  1. Идентификация и аутентификация. Базовая схема идентификации и аутентификации.

Напомним, что под идентификацией принято понимать присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных. В свою очередь, аутентификация понимается как проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Тем самым, задача идентификации – ответить на вопрос «кто это?», а аутентификации - «а он ди это на самом деле?».

Базовая схема идентификации и аутентификации приведена на рис.

Приведенная схема учитывает возможность ошибки оператора при проведении процедуры аутентификации информ , если она не выполнена , но допустимое число попыток не превышено , пользователю предоставляется пройти процедуру аутентификации повторно.

  1. Методы аутентификации.

Всё множество использующих в настоящее время методов аутентификации можно разделить на 4 большие группы :

1. Методы, основанные на знании некоторой секретной информации.

Пример: Парольная защита. когда в качестве средства аутентификации пользователю предлагается ввести пароль.

2. Методы, основанные на использовании уникального предмета. В качестве такого предмета могут быть использованы смарт-карта, электронный ключ.

3. Методы, основанные на использовании биометрических характеристик человека. На практике чаще всего используются одна или несколько из следующих биометрических характеристик:

- отпечатки пальцев;

- рисунок сетчатки или радужной оболочки глаза;

- фотография или тепловой рисунок лица;

- почерк (роспись);

- голос.

4. Методы, основанные на информации, ассоциированной с пользователем.

Примером такой информации могут служить координаты пользователя, определяемые при помощи GPS. Данный подход вряд ли может быть использован в качестве единственного механизма аутентификации, однако вполне допустим в качестве одного из нескольких совместно используемых механизмов.

Широко распространена практика совместного использования нескольких из перечисленных выше механизмов – в таких случаях говорят о многофакторной аутентификации.