Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Модель нарушителя доступа при защите АС от нсд ⇐ ПредыдущаяСтр 2 из 2
При решении задачи защиты АС от НСД к информации модель нарушителя доступа строится в отношении потенциального нарушителя ПРД(правил разграничения доступа). Нарушители классифицируются по уровню ограничения их возможностей, предоставляемых средствами АС. Выделены четыре уровня возможностей: • набора, реализующих заранее предусмотренные функции по обработке информации •по обработке информации •базовое ПО системы и на состав и конфигурацию её оборудования • ремонтом технических средств АС, вплоть до включения в состав СВТ собственных разработок (приложений) с новыми функциями, которыми обладают
Отношения доступа и их представления в АС Отношение доступа (доступ) – взаимодействие между субъектом и объектом, в результате которого происходит перенос информации между ними. То есть отношение доступа - это факт доступа субъекта к объекту и набор выполняемых операций (действий), связанных с конкретными информационными технологиями и непосредственно с информацией. Таким образом, в понятие «отношение доступа» вкладывается не только разрешение или запрещение доступа субъекта к объекту, но и характеристики доступа, связанные с возможностью выполнения допустимых действий субъекта в отношении объекта доступа, которые влияют на хранимую, обрабатываемую или передаваемую информацию.
Системная организация защиты информации от НСД Защита информации является составной частью работ по формированию ЗИ и должна осуществляться непрерывно на всех этапах создания и эксплуатации. Защита информации должна осуществляться выполнением комплекса мероприятий по предотвращению утечки информации по техническим каналам, НСД к ней, предупреждению преднамеренных программно-технических воздействий с целью разрушения (уничтожения) или искажения информации в процессе ее обработки, передачи и хранения, а также путем проведения специальных работ. Мероприятия по защите информации должны осуществляться во взаимосвязи с другими мерами, обеспечивающими конфиденциальность. Проведение любых мероприятий с использованием этой информации должно быть санкционировано. Общая характеристика функции аутентификации Общесистемные аспекты: модель нарушителя доступа при защите АС от НСД;
отношения доступа и их представления в АС; системная организация защиты информации от НСД. Методы аутентификации: общая характеристика функции аутентификации; аутентификация на знании; аутентификация на основе обладания предметом; аутентификация на воплощенных характеристиках. Методы реализации контроля и разграничения доступа: общая характеристика функции контроля и разграничения доступа; способы контроля и управления доступом; механизмы контроля и разграничения доступа. Аутентификация на знании Для аутентификации по знанию («что-то знать») могут использоваться, например, такие факторы, как пароль, PIN-код, девичья фамилия матери или комбинации этих факторов. Такой способ аутентификации обычно является самым простым для внедрения. Однако у него есть недостаток – другой человек может получить это «знание» и воспользоваться им для несанкционированного доступа к системе. Аутентификация на основе обладания предметом Для аутентификации по владению («что-то иметь») могут использоваться, например, ключ, магнитная карта, смарт-карта, бейдж. Этот вариант обычно применяется для управления доступом в здание и критичные помещения, но может использоваться и для аутентификации в системе. Недостаток этого метода состоит в том, что идентификатор может быть потерян или украден, что может стать причиной несанкционированного доступа.
|
|||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 709; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.83.81.42 (0.003 с.) |