“принципы защиты электронной информации”





Название“принципы защиты электронной информации”
страница7/11
Дата публикации03.05.2015
Размер0.56 Mb.
ТипРеферат
100-bal.ru > Информатика > Реферат
1   2   3   4   5   6   7   8   9   10   11

Идентификация и аутентификация



Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации.

Идентификация позволяет субъекту - пользователю или процессу, действующему от имени определенного пользователя, назвать себя, сообщив свое имя. Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого себя выдает. В качестве синонима слова "аутентификация" иногда используют сочетание "проверка подлинности". Субъект может подтвердить свою подлинность, если предъявит по крайней мере одну из следующих сущностей:

  1. нечто, что он знает: пароль, личный идентификационный номер, криптографический ключ и т.п.,

  2. нечто, чем он владеет: личную карточку или иное устройство аналогичного назначения,

  3. нечто, что является частью его самого: голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики,

  4. нечто, ассоциированное с ним, например координаты



Главное достоинство парольной аутентификации - простота и привычность. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее по совокупности характеристик их следует признать самым слабым средством проверки подлинности. Надежность паролей основывается на способности помнить их и хранить в тайне. Ввод пароля можно подсмотреть. Пароль можно угадать методом грубой силы, используя, быть может, словарь. Если файл паролей зашифрован, но доступен на чтение, его можно перекачать к себе на компьютер и попытаться подобрать пароль, запрограммировав полный перебор.

Пароли уязвимы по отношению к электронному перехвату - это наиболее принципиальный недостаток, который нельзя компенсировать улучшением администрирования или обучением пользователей. Практически единственный выход - использование криптографии для шифрования паролей перед передачей по линиям связи.

Тем не менее, следующие меры позволяют значительно повысить надежность парольной защиты:

  1. наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);

  2. управление сроком действия паролей, их периодическая смена;

  3. ограничение доступа к файлу паролей;

  4. ограничение числа неудачных попыток входа в систему, что затруднит применение метода грубой силы;

  5. обучение и воспитание пользователей;

  6. использование программных генераторов паролей, которые, основываясь на несложных правилах, могут порождать только благозвучные и, следовательно, запоминающиеся пароли.

Перечисленные меры целесообразно применять всегда, даже если наряду с паролями используются другие методы аутентификации, основанные, например, на применении токенов.

Токен - это предмет или устройство, владение которым подтверждает подлинность пользователя. Различают токены с памятью (пассивные, которые только хранят, но не обрабатывают информацию) и интеллектуальные токены (активные).

Самой распространенной разновидностью токенов с памятью являются карточки с магнитной полосой. Для использования подобных токенов необходимо устройство чтения, снабженное также клавиатурой и процессором. Обычно пользователь набирает на этой клавиатуре свой личный идентификационный номер, после чего процессор проверяет его совпадение с тем, что записано на карточке, а также подлинность самой карточки. Таким образом, здесь фактически применяется комбинация двух способов защиты, что существенно затрудняет действия злоумышленника.

Необходима обработка аутентификационной информации самим устройством чтения, без передачи в компьютер - это исключает возможность электронного перехвата.

Иногда (обычно для физического контроля доступа) карточки применяют сами по себе, без запроса личного идентификационного номера.

Как известно, одним из самых мощных средств в руках злоумышленника является изменение программы аутентификации, при котором пароли не только проверяются, но и запоминаются для последующего несанкционированного использования.

Интеллектуальные токены характеризуются наличием собственной вычислительной мощности. Они подразделяются на интеллектуальные карты, стандартизованные ISO и прочие токены. Карты нуждаются в интерфейсном устройстве, прочие токены обычно обладают ручным интерфейсом (дисплеем и клавиатурой) и по внешнему виду напоминают калькуляторы. Чтобы токен начал работать, пользователь должен ввести свой личный идентификационный номер.

По принципу действия интеллектуальные токены можно разделить на следующие категории.

  1. Статический обмен паролями: пользователь обычным образом доказывает токену свою подлинность, затем токен проверяется компьютерной системой.

  2. Динамическая генерация паролей: токен генерирует пароли, периодически изменяя их. Компьютерная система должна иметь синхронизированный генератор паролей. Информация от токена поступает по электронному интерфейсу или набирается пользователем на клавиатуре терминала.

  3. Запросно-ответные системы: компьютер выдает случайное число, которое преобразуется криптографическим механизмом, встроенным в токен, после чего результат возвращается в компьютер для проверки. Здесь также возможно использование электронного или ручного интерфейса. В последнем случае пользователь читает запрос с экрана терминала, набирает его на клавиатуре токена (возможно, в это время вводится и личный номер), а на дисплее токена видит ответ и переносит его на клавиатуру терминала.


1   2   3   4   5   6   7   8   9   10   11

Похожие:

“принципы защиты электронной информации” icon«защита информации от несанкционированного доступа»
Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные...
“принципы защиты электронной информации” icon«иформационная безопасность»
Задача курса: ознакомить студентов с тенденциями развития защиты информационной с моделями возможных угроз, терминологией и основными...
“принципы защиты электронной информации” iconМетодические рекомендации по самостоятельной работе студентов и изучению...
Целью данного спецкурса является: ознакомление с различными видами угроз информационным ресурсам, каналами утечки информации, моделью...
“принципы защиты электронной информации” iconВ. Д. Неробеев // Газета «Новости медицины и фармации». 2012. №9 (415). с сокращениями
Для просмотра профессиональной информации необходимо зарегистрироваться. При регистрации на одном из этих сайтов достаточно ввести...
“принципы защиты электронной информации” iconЗадача надежной защиты информации от несанкционированного доступа...
В дальнейшем для защиты информации стали использоваться более эффективные на время создания методы кодирования и криптографии
“принципы защиты электронной информации” icon«методы и средства защиты компьютерной информации»
Защита информации – это комплекс мер, которые направлены на предотвращение утраты информации, ограничение доступа к конфиденциальной...
“принципы защиты электронной информации” iconРабочая программа по дисциплине фд. 03 Физические основы защиты информации
...
“принципы защиты электронной информации” iconРабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки
Целью преподавания дисциплины в соответствии с образовательным стандартом опд. Ф. 11 является ознакомление студентов с основными...
“принципы защиты электронной информации” iconРабочая программа дисциплины «Методы и средства защиты компьютерной информации»
«Методы и средства защиты компьютерной информации» по специальности 230101. 65 Вычислительные машины, комплексы, системы и сети
“принципы защиты электронной информации” iconРеферат Тема: Методы и средства защиты экономической информации
Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации...
“принципы защиты электронной информации” iconПримерная программа наименование дисциплины: «Криптографические методы...
Учебная дисциплина «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным...
“принципы защиты электронной информации” iconАннотация примерной программы дисциплины: «Криптографические методы защиты информации»
«Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным образовательным...
“принципы защиты электронной информации” iconКонтрольная работа по предмету: «Информационные технологии управления»...
С помощью редактора Word составить и напечатать пояснительную записку (реферат) по теме работы. Пояснительная записка должна быть...
“принципы защиты электронной информации” iconИзвещение о проведении открытого аукциона в электронной форме
Открытый аукцион в электронной форме будет проводиться на электронной площадке в сети Интернет по следующему адресу
“принципы защиты электронной информации” iconИзвещение о проведении открытого аукциона в электронной форме
Открытый аукцион в электронной форме будет проводиться на электронной площадке в сети Интернет по следующему адресу
“принципы защиты электронной информации” iconИзвещение о проведении открытого аукциона в электронной форме
Открытый аукцион в электронной форме будет проводиться на электронной площадке в сети Интернет по следующему адресу


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск