Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpors_po_kity_redaktirovanie.doc
Скачиваний:
8
Добавлен:
24.09.2019
Размер:
468.48 Кб
Скачать

54.Методы обеспечения безопасности информации.

Шифрование — это краеугольный камень всех служб информационной безопасности. Криптосистема Пара процедур — шифрование и дешифрирование — называется криптосистемой. В совр-ых алгоритмах шифр-ия предусм-ся наличие параметра — секретного ключа. Сложность алгоритма раскрытия является одной из важных хар-тик криптосистемы и называется криптостойкостью. Аутен-ия - предотвращает доступ к сети нежел-ых лиц и разрешает вход для легальных пользователей; это процедура док-ва пользователем того, что он есть тот, за кого себя выдает, док-во того, что именно ему принадлежит введенный им идентификатор. В процедуре аутен-ии участвуют 2 стороны: одна сторона док-ет свою аутент-ть, а др. сторона — аутентификатор — проверяет эти док-ва и принимает решение. В кач-ве док-ва аутент-ти исп-ся разные приемы: демонтстрация знания общего для обеих сторон секрета: пароля или факта, владение уникальным предметом (физическим ключом - электронная магнитная карта); док-во своей идентичности (рис. радужной оболочки глаза/отпечатки пальцев). Авторизация доступа контролирует доступ легальных пользователей к рес-сам с-мы, предоставляя каждому из них именно те права, кот. ему были определены админ-ом. 2 класса доступа: избирательный доступ (реал-ся в опер-ых с-мах универс-го назначения); мандатный д-уп (вся ин-ия делится на уровни в зав-ти от степени секретности, все пользователи сети также делятся на группы, образующие иерархию в соответствии с уровнем допуска к этой ин-ции). Аудит — фиксация в системном журнале событий, связанных с доступом к защищаемым системным рес-сам. Аудит используется для того, чтобы засекать даже неудачные попытки «взлома» с-мы.

55. Парольная система.

Подс-ма упр-я доступом СЗИ (системы защиты ин-ции) затрагивает следующие понятия: Идентификатор доступа - уникальный признак субъекта или объекта доступа. Идентификация - присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов. Пароль - идентификатор субъекта доступа, кот. является его секретом. Аутентификация - проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности. Одним из наиболее важных компонентов парольной с-мы явл-ся база данных учетных записей (БД с-мы защиты). Возможны следующие варианты хранения паролей в системе:в открытом виде;в виде хэш-значений ;зашифрованными на некотором ключе. Хэширование - не обеспечивает защиту от подбора паролей по словарю в случае получения БД злоум-ком. При выборе алгоритма хэширования необходимо гарантировать несовпадение хэш-значений, полученных на основе различных паролей пользователей. Следует предусмотреть механизм, обеспечивающий уникальность хэш-значений в том случае, если два пользователя выбирают одинаковые пароли. Для этого при вычислении каждого хэш-значения обычно используют некоторое кол-во "случайной" информации, выдаваемой генератором псевдослучайных чисел. Шифрование паролей. При шифровании паролей особое значение имеет способ генерации и хранения ключа шифрования БД учетных записей. Возможны варианты: ключ генерируется программно и хранится в с-ме, обеспечивая возможность ее автомат-ой перезагрузки;ключ генерируется программно и хранится на внешнем носителе, с кот. считывается при каждом запуске;ключ генерируется на основе выбранного администратором пароля, кот. вводится в с-му при каждом запуске. Наиболее безопасное хранение паролей. обеспечивается при их хэшировании и последующем шифровании полученных хэш-значений, «Слабый» пароль. Пароль из небольшого количества (до 5) символов/цифр.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]