Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_OIB_1.docx
Скачиваний:
104
Добавлен:
09.02.2015
Размер:
219.07 Кб
Скачать

Вопрос 27. Идентификация.

Идентифика́ция в информационных системах — процедура, в результате выполнения которой для субъекта идентификации выявляется его идентификатор, однозначно идентифицирующий этого субъекта в информационной системе. Для выполнения процедуры идентификации в информационной системе субъекту предварительно должен быть назначен соответствующий идентификатор (т.е. проведена регистрация субъекта в информационной системе).

Процедура идентификации напрямую связана с аутентификацией: субъект проходит процедуру аутентификации, и если аутентификация успешна, то информационная система на основефакторов аутентификации определяет идентификатор субъекта. При этом достоверность идентификации полностью определяется уровнем достоверности выполненной процедуры аутентификации.

Вопрос 28. Журнализация.

Регистрация (протоколирование) обращений к защищенным ресурсам системы позволяет должностному лицу, ответственному за информационную безопасность, следить за использованием ресурсов и оперативно принимать меры по перекрытию обнаруженных каналов утечки данных. Все обращения к ресурсам системы должны фиксироваться в регистрационном журнале.

В регистрационный журнал обычно заносятся следующие данные:

  • обращения (доступы) к защищаемым ресурсам;

  • отказы в доступе;

  • изменения полномочий;

  • случаи неиспользования пользователями разрешенных системой запросов;

  • изменения содержания памяти ЭВМ, производимые пользователями ;

  • любые подозрительные действия.

В системе должна быть предусмотрена возможность выводить содержимое регистрационного журнала на экран терминала и печатающее устройство, причем выводимую информацию необходимо сортировать по пользователям, терминалам, датам, идентификаторам заданий, элементам данных и т.п.

Регистрационный журнал может выполнять следующие функции:

1) настройка системы (по частоте обращений к различным ресурсам);

2) помощь пользователям в случае их непреднамеренных ошибок;

3) изменение полномочий пользователей (если пользователи часто совершают ошибки, либо вообще никогда не обращаются к некоторым ресурсам);

4) возврат системы в исходное состояние для восстановления;

5) психологическое воздействие на потенциальных нарушителей.

Приведенный перечень задач, для решения которых может быть использован регистрационный журнал, еще раз подтверждает необходимость комплексного применения всех средств и механизмов защиты для обеспечения безопасности данных.

Реагирование на несанкционированные действия

Реагирование на несанкционированные действия включает в себя:

  • сигнализацию о НСД;

  • блокировку (отключение терминала, группы терминалов, элементов ИВС и т.п.);

  • задержку в работе;

  • отказ в запросе;

  • имитацию выполнения запрещенного действия для определения места подключения нарушителя и характера его действий.

Вопрос 29. Парольные методы ограничения доступа к информации.

Для установления подлинности наиболее широко применяются методы паролей, автоматической генерации обратного вызова и использования элементов памяти с доступом по ключу.

Метод паролей состоит в том, что пользователь, вступая в работу с ЭВМ, вводит со своего терминала личный пароль (строку символов). Машина определяет законность запроса, сверяя поступивший пароль с хранящимся в ее памяти, и при совпадении разрешает пользователю доступ.

Методы установление подлинности:

- простой пароль,

- выборка символов,

- пароль однократного использования,

- метод «запрос-ответ»,

- процедуры в режиме «рукопожатия».

Простой пароль. Если он соответствует тому, который хранится в ЭВМ для данного пользователя, доступ разрешается.

Достоинством является простота, дешевизна и гибкость, т.к. пароль легко менять.

Недостаток: малая надежность, поскольку пароли можно разгадать, похитить или перехватить при передаче по линии связи.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]