Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
суббота.docx
Скачиваний:
19
Добавлен:
21.12.2018
Размер:
327.62 Кб
Скачать

Методы защиты информации

Система защиты информации – комплекс мер, а также сил, средств, методов и мероприятий.

Основные меры и методы ЗИ:

  1. Ограничение физического доступа к АС,

  2. Идентификация и аутентификация пользователя,

  3. Ограничение доступа на вход в систему,

  4. Разграничение доступа,

  5. Регистрация событий (аудит),

  6. Криптографическая защита,

  7. Контроль целостности,

  8. Управление политикой безопасности,

  9. Уничтожение остаточной информации,

  10. Антивирусная защита,

  11. Резервирование данных,

  12. Сетевая защита,

  13. Защита от утечки и перехвата информации по техническим каналам.

Программно-аппаратные СЗИ призваны реализовать меры по противодействию злоумышленнику при возможности его доступа к компьютерам автоматизированной системы.

Средствами ЗИ реализованы основные методы защиты, которые противодействуют НСД:

  1. Идентификация и аутентификация пользователей

  2. Разграничение пользователей на вход в систему

  3. Регистрация событий (аудит)

  4. Контроль целостности

  5. Криптозащита

  6. Уничтожение остаточной информации

Антивирусная защита не противодействует НСД.

Идентификация и аутентификация пользователей

Для гарантии того, чтобы только зарегистрированные в АС пользователи могли включить компьютер (загрузить ОС) и получить доступ к его ресурсам, каждый доступ к данным в защищенной АС должен осуществляться в 3 этапа:

  1. Идентификация

  2. Аутентификация

  3. Авторизация

Идентификация – присвоение субъектам и объектам доступа зарегистрированного имени, персонального номера (PIN-кода) или идентификатора и сравнение предъявленного идентификатора с существующим в АС. Основываясь на идентификаторах, система защиты определяет, кто из пользователей в данный момент работает на компьютере или пытается его включить.

Аутентификация – проверка принадлежности субъекту доступа предъявленного им идентификатора, либо как подтверждение подлинности субъекта. Во время выполнения этой процедуры АС убеждается, что пользователь, представившийся легальным сотрудником, таковым и является.

Авторизация – предоставление пользователю полномочий в соответствии с политикой безопасности (в соответствии с матрицей доступа).

Процедура идентификации и аутентификация в защищаемой системе осуществляется посредством специальных программно-аппаратных средств, встроенных в ОС или в СЗИ. Процедура идентификации производится при включении компьютера и заключается в том, что сотрудник, представляется компьютерной системе, при этом АС может предложить сотруднику выбрать или правильно ввести свой идентификатор. Далее пользователь должен убедить АС в том, что он действительно тот, кем представился.

Аутентификация в защищаемой АС может осуществляться несколькими методами:

  1. Парольная аутентификация

  2. На основе биометрических измерений

  3. С использованием физических носителей аутентифицирующей информации

Наиболее простым и дешевым способом является ввод пароля, однако существование большого количества различных по механизму действия атак на систему защиты делает ее уязвимой.

Биометрические методы в системах защиты не применяются широко.

В настоящее время для повышения надежности аутентификации пользователи применяют внешние носители ключевой информации (электронный идентификатор, электронный ключ).

Это устройство внешней энергонезависимой памяти с различным аппаратным интерфейсом, предназначенным для хранения ключевой или аутентифицирующей информации.

Наиболее распространенными устройствами являются электронные ключи DS-199x фирмы Dallas.

В СЗИ также активно используется пластиковые карты с магнитной полосой или проксими-карты. Удобным для применения в СЗИ является электронные ключи eToken. Они выполняются на процессорной микросхеме SLE66C Infineon, обеспечивающей высокий уровень безопасности. Они предназначены для безопасного хранения криптографических ключей. eToken выполняется в виде USB-ключа и в виде смарт-карты.

В большинстве программно-аппаратных средств защиты информации предусмотрена возможность осуществления аутентификацию комбинированным способом. Комбинированный способ аутентификации снижает риск ошибок.