Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВСЕ 2003.doc
Скачиваний:
31
Добавлен:
22.12.2018
Размер:
776.19 Кб
Скачать
  1. Анализ трафика. Это означает сбор и анализ сведений о частоте и методах контактов пользователей с АС или между собой.

  2. Использование программы-имитатора. Это означает имитацию работы того или иного элемента сети.

  3. Подключение к линиям связи и внедрение в компьютерную систему с использованием промежутков времени между действиями законного пользователя.

35. Политика безопасности. Механизмы поддержки политики безопасности.

ПБ - правила (законы, практические рекомендации) обращения с информацией, принятые в организации для управления, защиты и распределения конфиденциальной информации в системе.

Для каждой организации ПБ индивидуальна.

Механизмы поддержки ПБ:

  1. Средства идентификации и аутентификации пользователей

Идентификация пользователя — процесс распознавания пользователя системы по некоторому признаку.

Аутентификация — подтверждение того факта, что пользователь действительно является тем, за кого себя выдает.

  1. Средства контроля доступа

Уровни:

Контроль доступа при входе в систему (определенный круг пользователей).

Контроль доступа к отдельным объектам (файлам, папкам, базам данных и пр.).

Контроль доступа к отдельным устройствам системы

  1. Криптографические средства

Шифрование – преобразование открытого текста в шифрованный.

Стеганография - для передачи информации используются специальные контейнеры, в которых пакуется передаваемая информация.

  1. Средства электронно-цифровой подписи

Используется для подтверждения авторства сообщения.

Решаются задачи:

- подтверждение подлинности электронного документа;

- подтверждение отсутствия внесенных в него изменений и искажений;

- подтверждение авторства электронного документа.

5. Средства контроля целостности (позволяет гарантировать защищенность системы от проникновения в нее вредоносных программ).

6. Средства аудита (фиксации действий пользователей системы: для выявления злоумышленников и для контроля правильности работы системы защиты).

7. Механизмы защиты трафика (необходимо, когда интенсивность обмена данными между абонентами является закрытой информацией).

8. Механизмы управления маршрутизацией (Применение спец. средств, которые будут выбирать более надежные и безопасные каналы передачи сообщений).