Модель нарушителя доступа при защите АС от нсд 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Модель нарушителя доступа при защите АС от нсд



При решении задачи защиты АС от НСД к информации модель нарушителя доступа строится в отношении потенциального нарушителя ПРД(правил разграничения доступа). Нарушители классифицируются по уровню ограничения их возможностей, предоставляемых средствами АС. Выделены четыре уровня возможностей:

• набора, реализующих заранее предусмотренные функции по обработке информации

•по обработке информации

•базовое ПО системы и на состав и конфигурацию её оборудования

• ремонтом технических средств АС, вплоть до включения в состав СВТ собственных разработок (приложений) с новыми функциями, которыми обладают

 

Отношения доступа и их представления в АС

Отношение доступа (доступ) – взаимодействие между субъектом и объектом, в результате которого происходит перенос информации между ними. То есть отношение доступа - это факт доступа субъекта к объекту и набор выполняемых операций (действий), связанных с конкретными информационными технологиями и непосредственно с информацией. Таким образом, в понятие «отношение доступа» вкладывается не только разрешение или запрещение доступа субъекта к объекту, но и характеристики доступа, связанные с возможностью выполнения допустимых действий субъекта в отношении объекта доступа, которые влияют на хранимую, обрабатываемую или передаваемую информацию.

 

Системная организация защиты информации от НСД

Защита информации является составной частью работ по формированию ЗИ и должна осуществляться непрерывно на всех этапах создания и эксплуатации.

Защита информации должна осуществляться выполнением комплекса мероприятий по предотвращению утечки информации по техническим каналам, НСД к ней, предупреждению преднамеренных программно-технических воздействий с целью разрушения (уничтожения) или искажения информации в процессе ее обработки, передачи и хранения, а также путем проведения специальных работ. Мероприятия по защите информации должны осуществляться во взаимосвязи с другими мерами, обеспечивающими конфиденциальность. Проведение любых мероприятий с использованием этой информации должно быть санкционировано.

Общая характеристика функции аутентификации

Общесистемные аспекты: модель нарушителя доступа при защите АС от НСД;

отношения доступа и их представления в АС; системная организация защиты информации

от НСД.

Методы аутентификации: общая характеристика функции аутентификации; аутентификация на знании; аутентификация на основе обладания предметом; аутентификация на воплощенных характеристиках.

Методы реализации контроля и разграничения доступа: общая характеристика функции контроля и разграничения доступа; способы контроля и управления доступом; механизмы контроля и разграничения доступа.

Аутентификация на знании

Для аутентификации по знанию («что-то знать») могут использоваться, например, такие факторы, как пароль, PIN-код, девичья фамилия матери или комбинации этих факторов. Такой способ аутентификации обычно является самым простым для внедрения. Однако у него есть недостаток – другой человек может получить это «знание» и воспользоваться им для несанкционированного доступа к системе.

Аутентификация на основе обладания предметом

Для аутентификации по владению («что-то иметь») могут использоваться, например, ключ, магнитная карта, смарт-карта, бейдж. Этот вариант обычно применяется для управления доступом в здание и критичные помещения, но может использоваться и для аутентификации в системе. Недостаток этого метода состоит в том, что идентификатор может быть потерян или украден, что может стать причиной несанкционированного доступа.

 



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 709; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.83.81.42 (0.003 с.)