АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция
|
Методы идентификации и аутентификации объектов
Программно-технический уровень информационной защиты
Понятие Идентификации и Аутентификации
Процессы строятся на основе того: что он «знает» / чем он владеет / что есть часть его самого,
Объекты идентификации – кто/что проверяется:
Субъекты идентификации и аутентификации – кто/что проверяет подлинность:
Средства идентификации:
1) Биометрические: отпечатки пальцев, тембр голоса, личная подпись (с течением времени эти параметры могут меняться. Также необходима работа сложной и дорогой аппаратуры. Чем сложнее аппаратура, тем больше вероятность её отказа. Не все данные конфиденциальны)
2) Системы “ ключ - замок”
3) Лицу или объекту присваивается уникальное имя и секретный пароль, который хранится в системе и при входе пароли сравниваются
Проблема: хранение образов объектов – для последующей аутентификации
Общая схема процесса аутентификации.
Применяемые модификации схемы парольной аутентификации:
1) простой пароль и его модификации
2) запрос - ответ (создается список вопросов на которые пользователь должен отвечать)
3) процедура рукопожатия (используется скрытый алгоритм)
|
5. Потенциальные угрозы безопасности информации; виды воздействий; преднамеренные и случайные угрозы.
Понятие угрозы информационной безопасности.
Критерии Классификации угроз: по аспекту информационной безопасности; по компонентам информационных систем (программы, оборудование, данные); по способу осуществления; по расположению источника угроз (внутри/вне)
По аспекту инф.безоп: а) угроза доступности – «отказ в доступе»; б) угроза целостности - «утрата/ модификация»; в) угроза конфиденциальности – «утечка информации»;
Наиболее распространенные угрозы доступности: - непреднамеренные ошибки штатных пользователей; -отказ пользователей; -внутренний отказ информационной системы; -отказ поддерживающей инфраструктуры
Примеры: повреждение или даже разрушение оборудования; программные атаки на доступность; Вредоносное программное обеспечение
На втором месте по размерам ущерба стоят кражи и подлоги:-ввести неверные данные; -изменить данные
Если нарушена конфиденциальность, может пострадать целостность
Отказ от совершенных действий.
Угрозы статической и динамической целостности
Пример: активное прослушивание
Конфиденциальную информацию можно разделить на предметную и служебную
Угрозы конфиденциальности могут носить не компьютерный и вообще нетехнический характер
Проблема размещения конфиденциальных данных в среде, где им не обеспечена необходимая защита
Примеры: Угроза перехвата данных – пассивный перехват; Внешние, и внутренние коммуникации; Кражи оборудования; Методы морально-психологического воздействия на людей (маскарад); Злоупотребление полномочиями
|
1 | 2 | Поиск по сайту:
|