Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
MSZI.doc
Скачиваний:
5
Добавлен:
02.08.2019
Размер:
4.49 Mб
Скачать
  1. Классификация методов и средств защиты информации.

Технический – комплекс електронный,електро-механический, который способствует защите и не является частью ВС.

Аппаратные – средства которые входят в ВС.

Программные – совокупность алгоритмов и программ, обеспечивающих ЗИ( розграничение доступа и исключение НСД)

Защитные преобразования – информация хранимая в системе ,и передаваемая по каналам связи, представлена в неком коде, исключающем ее использование.

Организационные мероприятия – действия по подбору и проверке персонала,а также строгое регламентирование процесса разработки и функционирования персонала.

По ФП :

По целям действия

По направлению обеспечения

По видам угроз

По обэктам

По уровням охвата

По видам обэктов

По активности

  1. Службы и механизмы защиты информации.

Служба защиты – совокупность механизмов , процедур, и других управляющих воздействий реализованых для сокращения риска связанного с угрозой.

Основные:

Идентификация – установка подлинности , гарантия того, что работает авторизованый пользователь.

Управление доступом – служба, гарантирующяя что ресурсы ИС используются разрешенным способом.

Целосность данных – служба гарантирующяя что данные ИС,ПО и сообщения не изменены неправомочными лицами.

Контроль участков взаимодействия – служба гарантирует что участники взаимодействии не смогут отказатся от участия.

конфеденциальность данных – служба гарантирует что даннык закрыты для неавторизованых лиц.

Регистрация и наблюдение.

  1. Идентификация и аутентификация. Общие сведения.

Идентификация – опознавание субекта,определение пользователя или процесса, необходимое для управлением доступом.

Аутентификация – установка подлинности пользователя.

Идентификация требуется для того чтобы пользователь был известен ИС заранее.Идентефикация основана на присвоении пользователю идентификатора;Самому по себе идентификатору система не доверяет, а следовательно нужно проверить установление подлиности.

  1. Понятие фактора аутентификации. Классификация, примеры.

1.Нечто известное пользователю :

Отличительная характеристика : информация неизвестная непосвященным.(Пароль(Стой! Кто идет)

Комбинация кодового замка; слово/фраза-пароль)

- Развитие методов взлома;

- Активная разведка;

- Можно украсть;

- программы проверки паролей;

- Для распределенных систем – передача пароля в открытых каналах.

Пример: Пароль

2. Нечто имеющееся у пользователя:

Обладание чем-то ( ключ от механического замка,файл данных на определенном носителе)

Пример:Смарт-карта

3. Нечто присущее пользователю:

Характеристика человека( обычно использование 1-го фактора недостаточно).

Пример: Отпечаток пальца

  1. Преимущества и недостатки аутентификации с помощью устройств аутентификации.

+

Сложность атак на к/c аутентификации

Пользователь всегда знает об утери

-

Высокая стоимость

Возмодность утери или кражи

Риск отказа аппаратуры

Не всегда переносим

  1. Преимущества и недостатки аутентификации с помощью паролей.

+

Дешевизна

Переносимость

простота

-

подверженность активной разведке

трудности выявления атак

пароль либо легко угадать либо сложно запомнить

  1. Преимущества и недостатки аутентификации с помощью биометрических методов.

+

Легкость в ыполнения аутентификации пользователем

Переносимость

-

Высокая стоимость

Угроза дистанционного восприятия

Риск утраты сведений частного характера

  1. Применение биометрики. Область использования, решаемые задачи.

Есть 3 категории биометрики :

Аутентификация – решается задача « можно ли подтвердить что имя пользователя относится к человеку, который его предоставил»

Идентификация – имея образец биометрических показателей, можно ли связать их с уникальным человеком, или с неким количеством людей.

Определение уникальности – можно ли имея образец биометрических показателей, определить находится ли их владелец в БД.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]