АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Методы идентификации и аутентификации объектов

Читайте также:
  1. B) должен хорошо знать только физико-химические методы анализа
  2. I. Естественные методы
  3. V. Способы и методы обеззараживания и/или обезвреживания медицинских отходов классов Б и В
  4. V1: Методы анализа электрических цепей постоянного тока
  5. V1: Переходные процессы в линейных электрических цепях, методы анализа переходных процессов
  6. V2: МЕТОДЫ ГИСТОЛОГИЧЕСКИХ ИССЛЕДОВАНИЙ
  7. V2: Цитология и методы цитологии
  8. А) Определить наличие на предприятии опасных веществ, опасных режимов работы оборудования и объектов.
  9. Административно-правовые методы менеджмента
  10. Амортизация основных средств: понятие, назначение, методы расчёта.
  11. Аналитические методы сглаживания временных рядов
  12. Б. Методы активного изымания фактуры
Программно-технический уровень информационной защиты Понятие Идентификации и Аутентификации Процессы строятся на основе того: что он «знает» / чем он владеет / что есть часть его самого, Объекты идентификации – кто/что проверяется: Субъекты идентификации и аутентификации – кто/что проверяет подлинность: Средства идентификации: 1) Биометрические: отпечатки пальцев, тембр голоса, личная подпись (с течением времени эти параметры могут меняться. Также необходима работа сложной и дорогой аппаратуры. Чем сложнее аппаратура, тем больше вероятность её отказа. Не все данные конфиденциальны) 2) Системы “ ключ - замок” 3) Лицу или объекту присваивается уникальное имя и секретный пароль, который хранится в системе и при входе пароли сравниваются Проблема: хранение образов объектов – для последующей аутентификации Общая схема процесса аутентификации. Применяемые модификации схемы парольной аутентификации: 1) простой пароль и его модификации 2) запрос - ответ (создается список вопросов на которые пользователь должен отвечать) 3) процедура рукопожатия (используется скрытый алгоритм)  

 


 

 

5. Потенциальные угрозы безопасности информации; виды воздействий; преднамеренные и случайные угрозы.

 

Понятие угрозы информационной безопасности. Критерии Классификации угроз: по аспекту информационной безопасности; по компонентам информационных систем (программы, оборудование, данные); по способу осуществления; по расположению источника угроз (внутри/вне) По аспекту инф.безоп: а) угроза доступности – «отказ в доступе»; б) угроза целостности - «утрата/ модификация»; в) угроза конфиденциальности – «утечка информации»;   Наиболее распространенные угрозы доступности: - непреднамеренные ошибки штатных пользователей; -отказ пользователей; -внутренний отказ информационной системы; -отказ поддерживающей инфраструктуры Примеры: повреждение или даже разрушение оборудования; программные атаки на доступность; Вредоносное программное обеспечение На втором месте по размерам ущерба стоят кражи и подлоги:-ввести неверные данные; -изменить данные   Если нарушена конфиденциальность, может пострадать целостность Отказ от совершенных действий.   Угрозы статической и динамической целостности Пример: активное прослушивание   Конфиденциальную информацию можно разделить на предметную и служебную Угрозы конфиденциальности могут носить не компьютерный и вообще нетехнический характер Проблема размещения конфиденциальных данных в среде, где им не обеспечена необходимая защита Примеры: Угроза перехвата данных – пассивный перехват; Внешние, и внутренние коммуникации; Кражи оборудования; Методы морально-психологического воздействия на людей (маскарад); Злоупотребление полномочиями

 


 

 


1 | 2 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)