Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
405.doc
Скачиваний:
26
Добавлен:
30.04.2022
Размер:
4.03 Mб
Скачать

1.5 Меры и средства защиты элементов иткс от непосредственного и удаленного доступа к ним

1.5.1 Меры и средства защиты от непосредственного доступа в операционную среду компьютера

К мерам защиты от непосредственного доступа в ОС компьютера на организационном уровне относятся [49]:

– проверка системы и средств безопасности;

– управление паролями пользователей;

– классификация и распределение прав пользователей (выделение групп пользователей, планирование политики доступа, разработка масок прав);

– разработка технологий контроля работы пользователей (разработка системы разграничения доступа, технологий аудита системных журналов и т.п.);

– разработка системы режимно-охранных мер (принятие правил регистрации носителей, выбор способов ограничения доступа в помещения, подготовка регламентирующей документации для пользователей и т.п.)

На программно-техническом уровне:

– аутентификация пользователей;

– шифрование записей и паролей;

– сокращение устройств ввода/вывода (приводов съемных носителей);

– применение технических средств аутентификации (например, биометрические устройства, смарт-карты) и др.

К средствам защиты от непосредственного проникновения в ОС компьютера можно отнести:

1) Смарт-карты – пластиковые карты со встроенным чипом (микросхемой). Смарт-карты обеспечивают защищенные запись и хранение личной информации, состояния электронного кошелька, финансовых транзакций, паролей доступа и данных для аутентификации.

Виды смарт-карт:

– карты с магнитной полосой (хранение малых объемов данных, низкая безопасность);

– карты памяти (хранение средних объемов данных, средняя безопасность, нет криптопроцессора);

– микропроцессорные карты и криптокарты.

Электронные ключи.

Альтернативой смарт-картам являются USB-токены (ключи), которые, в большинстве своем, используют те же самые процессоры, изготовляются в соответствии со стандартом, который разрабатывался для смарт-карт и очень близки к ним функционально. Для использования смарт-карт необходимо специальное считывающее устройство, стоящее несколько десятков или даже сотен долларов, то есть обходится дороже USB-интерфейса, которым снабжаются сейчас все современные компьютеры [50].

2) Биометрические системы контроля доступа

Процедуры идентификации и аутентификации пользователя могут базироваться не только на секретной информации, которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т.п.). В последнее время все большее распространение получает биометрическая идентификация и аутентификация, основанная на уникальности физиологических параметров и характеристик человека, особенностей его поведения. Основные достоинства биометрических методов идентификации и аутентификации:

– высокая степень достоверности идентификации по биометрических признакам из-за их уникальности;

– неотделимость биометрических признаков от дееспособной личности;

– трудность фальсификации биометрических признаков.

В качестве биометрических признаков, которые могут быть использованы для идентификации потенциального пользователя, используются:

– узор радужной оболочки и сетчатки глаз;

– отпечатки пальцев;

– геометрическая форма руки;

– форма и размеры лица;

– особенности голоса;

– биомеханические характеристики рукописной подписи;

– биомеханические характеристики «клавиатурного почерка».

Первоначально биометрические признаки пользователя регистрируются системой как его контрольный «образ». Этот образ хранится в электронной форме и используется для сравнения с предъявляемыми признаками каждого, кто выдает себя за пользователя [51].

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]