Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Модель нарушителя доступа при защите АС от нсдСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте При решении задачи защиты АС от НСД к информации модель нарушителя доступа строится в отношении потенциального нарушителя ПРД(правил разграничения доступа). Нарушители классифицируются по уровню ограничения их возможностей, предоставляемых средствами АС. Выделены четыре уровня возможностей: • набора, реализующих заранее предусмотренные функции по обработке информации •по обработке информации •базовое ПО системы и на состав и конфигурацию её оборудования • ремонтом технических средств АС, вплоть до включения в состав СВТ собственных разработок (приложений) с новыми функциями, которыми обладают
Отношения доступа и их представления в АС Отношение доступа (доступ) – взаимодействие между субъектом и объектом, в результате которого происходит перенос информации между ними. То есть отношение доступа - это факт доступа субъекта к объекту и набор выполняемых операций (действий), связанных с конкретными информационными технологиями и непосредственно с информацией. Таким образом, в понятие «отношение доступа» вкладывается не только разрешение или запрещение доступа субъекта к объекту, но и характеристики доступа, связанные с возможностью выполнения допустимых действий субъекта в отношении объекта доступа, которые влияют на хранимую, обрабатываемую или передаваемую информацию.
Системная организация защиты информации от НСД Защита информации является составной частью работ по формированию ЗИ и должна осуществляться непрерывно на всех этапах создания и эксплуатации. Защита информации должна осуществляться выполнением комплекса мероприятий по предотвращению утечки информации по техническим каналам, НСД к ней, предупреждению преднамеренных программно-технических воздействий с целью разрушения (уничтожения) или искажения информации в процессе ее обработки, передачи и хранения, а также путем проведения специальных работ. Мероприятия по защите информации должны осуществляться во взаимосвязи с другими мерами, обеспечивающими конфиденциальность. Проведение любых мероприятий с использованием этой информации должно быть санкционировано. Общая характеристика функции аутентификации Общесистемные аспекты: модель нарушителя доступа при защите АС от НСД; отношения доступа и их представления в АС; системная организация защиты информации от НСД. Методы аутентификации: общая характеристика функции аутентификации; аутентификация на знании; аутентификация на основе обладания предметом; аутентификация на воплощенных характеристиках. Методы реализации контроля и разграничения доступа: общая характеристика функции контроля и разграничения доступа; способы контроля и управления доступом; механизмы контроля и разграничения доступа. Аутентификация на знании Для аутентификации по знанию («что-то знать») могут использоваться, например, такие факторы, как пароль, PIN-код, девичья фамилия матери или комбинации этих факторов. Такой способ аутентификации обычно является самым простым для внедрения. Однако у него есть недостаток – другой человек может получить это «знание» и воспользоваться им для несанкционированного доступа к системе. Аутентификация на основе обладания предметом Для аутентификации по владению («что-то иметь») могут использоваться, например, ключ, магнитная карта, смарт-карта, бейдж. Этот вариант обычно применяется для управления доступом в здание и критичные помещения, но может использоваться и для аутентификации в системе. Недостаток этого метода состоит в том, что идентификатор может быть потерян или украден, что может стать причиной несанкционированного доступа.
|
||
|
Последнее изменение этой страницы: 2017-02-21; просмотров: 1070; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.156 (0.006 с.) |