Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_OIB_1.docx
Скачиваний:
104
Добавлен:
09.02.2015
Размер:
219.07 Кб
Скачать

Вопрос 23. Организационно-технические методы обеспечения инф. Без.

Организационно-техническими методами обеспечения информационной безопасности Российской Федерации являются:

• создание и совершенствование системы обеспечения информационной безопасности РФ;

• разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;

• создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации;

• выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем;

• сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;

• контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности РФ;

• формирование системы мониторинга показателей и характеристик информационной безопасности РФ в наиболее важных сферах жизни и деятельности общества и государства.

Вопрос 24. Программно-аппаратные методы обеспечения инф.Безопасности.

Вопрос 25. Управление доступом к информации.

Управление доступом включает 3 процедуры:

  1. идентификацию;

  2. установление подлинности;

  3. определение полномочий.

Идентификация – присвоение объекту (пользователю, терминалу, файлу, программе или ее части) уникального имени или числа.

В специальной литературе идентификацией называют также процесс сравнения предъявленного идентификатора с эталонным, хранящимся в ЭВМ для определения санкционированности обращения.

Установка подлинности – проверка пользователя, является ли он тем, за кого себя выдает, реализуется обычно в форме диалога.

Определение полномочий – устанавливает, дано ли объекту право обращаться к защищаемому ресурсу и в какой мере.

Указанные проверки используются совместно для принятии решения о доступе.

В идентификатор по возможности нужно вводить контрольные цифры или другие средства самоконтроля с целью минимизации шансов ошибочной идентификации.

Идентификация необходима не только для опознавания, но и для учета обращений. ЕЕ нельзя использовать саму по себе, без дополнительного установления подлинности.

Подлинность устанавливается 1 раз, но там, где нужна более высокая степень безопасности, возможна периодическая проверка или перепроверка в определенных условиях, например, после всех системных сбоев.

Вопрос 26. Аутентификация.

Аутентифика́ция — процедура проверки подлинности

Учитывая степень доверия и политику безопасности систем, проводимая проверка подлинности может быть односторонней или взаимной. Обычно она проводится с помощью криптографических способов.

Один из способов аутентификации в компьютерной системе состоит во вводе вашего пользовательского идентификатора, в просторечии называемого «логином» (англ. login — регистрационное имя пользователя, учётка) и пароля — неких конфиденциальных сведений. Достоверная (эталонная) пара логин-пароль хранится в специальной базе данных.

Простая аутентификация имеет следующий общий алгоритм:

  1. Субъект запрашивает доступ в систему и вводит личный идентификатор и пароль.

  2. Введённые неповторимые данные поступают на сервер аутентификации, где сравниваются с эталонными.

  3. При совпадении данных с эталонными аутентификация признаётся успешной, при различии — субъект перемещается к 1-му шагу

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]