Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Informatsionnaya_bezopasnost.docx
Скачиваний:
68
Добавлен:
15.02.2015
Размер:
785.95 Кб
Скачать

17) Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным перечнем называется идентификацией. Идентификация обеспечивает выполнение следующих функций:

-        установление подлинности и определение полномочий субъекта при его допуске в систему,

-        контролирование установленных полномочий в процессе сеанса работы;

-        регистрация действий и др.

Аутентификацией (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

18) Управление доступом

Основные понятия

С традиционной точки зрения средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами). Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность (путем запрещения обслуживания неавторизованных пользователей).

19) Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе. У каждого сервиса свой набор возможных событий, но в любом случае их можно разделить на внешние (вызванные действиями других сервисов), внутренние (вызванные действиями самого сервиса) и клиентские (вызванные действиями пользователей и администраторов).

Аудит – это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день). Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется активным.

Реализация протоколирования и аудита решает следующие задачи:

обеспечение подотчетности пользователей и администраторов;

обеспечение возможности реконструкции последовательности событий;

обнаружение попыток нарушений информационной безопасности;

предоставление информации для выявления и анализа проблем.

20)Активный аудит Активный аудит – проводимый в реальном времени с автоматическим реагированием на нарушения. Подозрительная активность – поведение пользователя или другого субъекта информационной системы, которое является злоумышленным или нетипичным. Задача активного аудита: оперативно выявлять подозрительную активность, и предоставлять средства для автоматического реагирования на неё. 1 тип активности: атака(действия направленные на получение полномочий не существовавших ранее); 2 тип активности: действия, выполняемые в рамках существующих полномочий, но нарушающие политику безопасности.

21) Шифрова́ние — преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма

22)Контроль целостности. Криптографические методы позволяют надёжно контролировать целостность, как отдельных порций данных, так и их объём, позволяет определять подлинность источника данных и гарантировать невозможность отказаться от совершённых действий. Хэш-функция – это трудно-обратимое преобразование данных, реализуемое средствами симметричного шифрования со связыванием блоков. 2 элемент контроля целостности – это электронно-цифровая подпись(ЭЦП).

23) Экранирвоание.

Задача экранирование состоит в следующем.Экран –это средство разграничения доступа клиентов из одного множества к верверам из другого множества.

24)

25)

26)

27)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]