Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Metoda_3_ZI_Komp_tekhn.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
149.12 Кб
Скачать

1.3 Основные защитные механизмы построения систем защиты информации: идентификация и аутентификация. Разграничение доступа. Контроль целостности.

Идентификация(Identification) – Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов. Пароль (Password) – Идентификатор субъекта доступа, который является его (субъекта) секретом.

Аутентификация(Authentication) – Проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности. Идентификатор доступа (Accessidentifier) – Уникальный признак субъекта или объекта доступа (биометрические данные –тембр голоса, отпечатки пальцев, форма кисти рук и т.д.)

Система разграничения доступаСРД (Securitypolicyrealization) – Совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах. Разграничение доступа пользователей к массивам данных осуществляется на уровне директорий, доступ к которым может быть разрешен избирательно с помощью матрицы доступа (дискреционный контроль доступа), а также с помощью меток конфиденциальности, присваиваемых директориям, и уровням допуска, присваиваемых пользователям или процессам (мандатный контроль доступа). Механизм мандатного контроля доступа обеспечивает также управление потоками информации. 

Контроль целостности критичных данных и используемого ПО производится до загрузки ОС (статический контроль), а для программных модулей также и перед их исполнением (динамический контроль). В первом случае контроль выполняется на основе программного кода, зашитого в аппаратную часть комплекса, во втором - на основе ключей пользователей, выработанных при регистрации и хранящихся вих персональных ТМ-идентификаторах. 

Создание изолированной программной среды базируется на статическом и динамическом контроле целостности объектов ОС, а также на механизме контроля запуска только разрешенных задач. Доступ к тем или иным исполняемым программным модулям осуществляется также с использованием персональных ТМ-идентификаторов с ключами доступа пользователей. 

Идентификация - это процесс удостоверения того, что объект действительно является тем, за кого/что он себя выдает. Здесь, помимо традиционных схем имя - пароль, все более и более активно используются системы сертификатов и специальных серверов для их проверки - CA (CertificationAuthorities). Кроме того, для идентификации могут быть использованы биометрия, неизменяемые характеристики оборудования (например, MAC-адреса) или специальные идентификационные комплексы (Tacacs, Radius).

Идентификация и аутентификация КСЗ (КСЗ (Trustedcomputingbase) – Совокупность программных и технических средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанкционированного доступа к информации) должен требовать от пользователей идентифицировать себя при запросах на доступ.

1.4 Криптографические механизмы конфиденциальности, целостности и аутентичности информации. Электронная цифровая подпись.

Криптографический механизморганизации конфиденциальности информации: должно осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, в каналах связи, а также на любые съемные носители данных (дискеты, микрокассеты и т.п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должна выполняться автоматическая очистка областей внешней памяти, содержавших ранее незашифрованную информацию

Криптографический механизм аутентичности информации: должны использоваться разные криптографические ключи для шифрования информации, принадлежащей различным субъектам доступа (группам субъектов); доступ субъектов к операциям шифрования и к соответствующим криптографическим ключам должен дополнительно контролироваться посредством подсистемы управления доступом; должны использоваться сертифицированные средства криптографической защиты. Их сертификация проводится специальными сертификационными центрами или специализированными предприятиями, имеющими лицензию на проведение сертификации криптографических средств защиты.

Подсистема обеспечения целостности: должна быть обеспечена целостность программных средств, а также неизменность программной среды , при этом: целостность проверяется по имитовставкам алгоритма ГОСТ 28147–89 или по контрольным суммам другого аттестованного алгоритма всех компонент как в процессе загрузки, так и динамически в процессе функционирования, целостность программной среды обеспечивается качеством приемки любых программных средств.

Электро́ннаяцифрова́япо́дпись (ЭЦП)- реквизитэлектронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП.