Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Способы противодействия дизассемблерам и дамперамСодержание книги
Поиск на нашем сайте 1) Шифрование. Самый простой и эффективный способ противодействия. Подразумевает, что определенная часть кода никогда не появляется в свободном виде. Код дешифруется только перед передачей ему управления. 2) Шифрование и дешифрование (динамическое изменение кода). Более продвинутый способ шифрования, который не просто дешифрует часть кода при исполнении, но и шифрует его обратно, как только он был исполнен. 3) Использование виртуальных машин. Еще одна модернизация шифрования. Способ заключается в том, чтобы не просто шифровать и дешифровать целые фрагменты кода целиком, а делать это покомандно. Недостаток - снижение производительности, ведь на подобное транслирование требуется много времени, и, соответственно, способ хорош для защиты только критических участков кода. Тема: Аутентификация и идентификация.
Аутентификация – процедура проверки подлинности. В настоящее время в связи с распространением сетевых технологий автоматическая аутентификация используется повсеместно. Элементы системы аутентификации: 1) Субъект, который будет проходить процедуру аутентификации; 2) Характеристика субъекта, его отличительная черта; 3) Хозяин системы аутентификации; 4) Механизм аутентификации; 5) Механизм предоставляющий или лишающий субъект прав доступа;
Примеры систем аутентификации
Факторы аутентификации: Использование той или иной характеристики в системе зависит от требований надежности, защищенности и стоимости внедрения. Выделяют 3 фактора аутентификации: 1) Что-то что мы знаем (пароль) – секретная информация который должен обладать только авторизованный субъект (PIN) персональный идентификационный код, низкая цена и простая реализация. Низкая защищенность. 2) Что-то, что мы имеем (устройство аутентификации) – субъект обладает уникальным предметом. Более защищен, чем пароль, так как нужен доступ к предмету, но более дорогой. 3) Что-то, что является частью нас (биометрика) – физическая особенность субъекта аутентификации. Наиболее простой для субъекта метод с наиболее высокой надежностью, но крайне дорогая.
ДЗ способы и протоколы аутентификации.
Идентификация – процедура, в результате которой для субъекта идентификации выявляется его идентификатор однозначно идентифицирующий его в информационной системе. Для выполнения процедуры идентификации в информационной системе субъекту предварительно должен быть назначен соответствующий идентификатор. Эта процедура называется регистрация субъекта в информационной системе. Процедура идентификации напрямую связана с процедурой аутентификации. Субъект проходит процедуру аутентификации и если аутентификация успешна, то система на основе факторов аутентификации определяет идентификатор субъекта. При этом достоверность идентификации полностью определяется уровнем достоверности выполненной процедуры аутентификации.
Тема: Разграничение доступа После выполнения идентификации и аутентификации необходимо установить полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования вычислительных ресурсов доступных в АС. Такой процесс называется разграничением доступа. Основные задачи системы – пресечение несанкционированного и контроль санкционированного доступа к информации, подлежащей защите. При этом разграничение доступа к информации и программным средствам её обработки должно осуществлятся в соответствии с функциональными обязанностями и полномочиями должностных лиц - пользователей, обслуживающего персонала и просто пользователей. Обычно полномочия субъекта представляются: 1) Списком ресурсов доступных пользователям. 2) Правами по доступу к каждому ресурсу из списка. Методы разграничения доступа: 1) Разграничение доступа по спискам. a) Каждому пользователю – список ресурсов и прав доступа к ним b) Каждому ресурсу – список пользователей и их прав доступа к каждому ресурсу. Списки позволяют установить права с точностью до пользователя. Здесь нетрудно добавить права 2) Использование матрицы установления полномочий. 3) По уровням секретности и категориям. 1. Конфиденциально. 2. Секретно. 3. Совершенно секретно. 4. Общедоступно. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень секретности не выше, чем он имеет. При разделении по категориям задается и контролируется ранг категории, соответствующей пользователю. 4) Парольное разграничение доступа. Представляет использование методов доступа субъектов к объектам по паролю. При этом используются все методы парольной защиты. Очевидно, что постоянное использование паролей создает неудобства пользователям и временные задержки. Поэтому указанные методы используют в исключительных ситуациях. На практике обычно сочетают различные методы разграничения доступа.
|
||||||||||||||||||||||||||
|
Последнее изменение этой страницы: 2017-02-21; просмотров: 507; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.128 (0.008 с.) |