Сделать домашней|Добавить в избранное
 

Сто процентов правильный ответ на ваш вопрос
у нас вы всегда смотеже найти ответы на вопросы
экзамена и зачета.

 
на правах рекламы
Сортировать статьи по: дате | популярности | посещаемости | комментариям | алфавиту

Классификация методов аутентификации.

Автор: admin от 2-01-2013, 11:30
Всё множество использующих в настоящее время методов аутентификации можно разделить на 4 большие группы:
1. Методы, основанные на знании некоторой секретной информации.
Классическим примером таких методов является парольная защита, когда в
качестве средства аутентификации пользователю предлагается ввести пароль –
некоторую последовательность символов. Данные методы аутентификации
являются наиболее распространёнными.
2. Методы, основанные на использовании уникального предмета. В качестве
такого предмета могут быть использованы смарт-карта, токен, электронный
ключ и т.д.

Организационные меры и меры обеспечения физической безопасности. Ограничение доступа.

Автор: admin от 2-01-2013, 11:29
Данные механизмы в общем случае предусматривают:
- развёртывание системы контроля и разграничения физического доступа к
элементам автоматизированной системы.
- создание службы охраны и физической безопасности.
- организацию механизмов контроля за перемещением сотрудников и
посетителей (с использованием систем видеонаблюдения, проксимити-карт и
т.д.);
- разработку и внедрение регламентов, должностных инструкций и тому
подобных регулирующих документов;
- регламентацию порядка работы с носителями, содержащими
конфиденциальную информацию.
Не затрагивая логики функционирования АС, данные меры при корректной и адекватной их реализации являются крайне эффективным механизмом защиты и жизненно необходимы для обеспечения безопасности любой реальной системы.

Модель системы защиты от угроз нарушения конфиденциальности информации.

Автор: admin от 2-01-2013, 11:26
При построении систем защиты от угроз нарушения конфиденциальности информации в автоматизированных системах используется комплексный подход:
Организационные меры и меры обеспечения физической безопасности--->Идентификация и аутентификация-->Разграничение доступа-->(Криптографические методы;Методы защиты внешнего периметра;Протоколирование и аудит;Вспомогательные методы; )
Как видно из приведённой схемы, первичная защита осуществляется за счёт реализуемых организационных мер и механизмов контроля физического доступа к АС. В дальнейшем, на этапе контроля логического доступа, защита осуществляется с использованием различных сервисов сетевой безопасности. Во всех случаях параллельно должен быть развёрнут комплекс инженерно-технических средств защиты информации, перекрывающих возможность утечки по техническим каналам.

Классификация угроз информационной безопасности. Перечисление угроз.

Автор: admin от 2-01-2013, 11:25
Угроза безопасности объективная и субъективная.
Объективная угроза – не зависящая от человека.
Субъективная угроза – преднамеренная и не преднамеренная.

Не преднамеренные субъективные (искусственные) угрозы.
1. Искусственные, не умышленные действия людей, персонала, которые приводят к частичному или полному выводу компьютерных систем из строя.
2. Не правомерное использование оборудования или изменения режимов работ этого оборудования.
3. Не умышленная порча носителей информации.
...

Основные определения правовые меры защиты информации,морально-этические меры защиты информации.

Автор: admin от 2-01-2013, 11:23
Правовые меры защиты информации- это действие в стране законы, указы и др. правовые акты, регламентирующие правила обращения с информацией и ответственностью за их нарушения, препятствующие тем самым ее неправомерному использованию и является задерживающим фактором.
Морально-этические меры защиты информации- традиционно сложившиеся в стране или обществе нормы обращения с информацией Эти нормы большей частью не являются обязательными. Однако, в случае их нарушения могут понизить статус субъекта в обществе.

Основные определения доступность, целостность, конфиденциальность информации,уязвимость информации, идентификация и аутентификация,верификация.

Автор: admin от 2-01-2013, 11:21
Доступность информации - свойство информации при ее обработке техническими средствами, обеспечивающее беспрепятственный доступ к ней для проведения санкционированных операций по ознакомлению, документированию, модификации и уничтожению.
Целостность информации-это своство информации, заключающееся в существовании ее в неискаженном виде по отношению к какому-нибудь фиксированному моменту времени.

Основные определения объект и субъект системы, авторизованный субъект доступа,несанкционированный доступ, нарушитель, злоумышленник.

Автор: admin от 2-01-2013, 11:19
Объект - это пассивный компонент системы, единица ресурса автоматизированной системы (устройство, диск, каталог, файл и т.п.), доступ к которому регламентируется правилами разграничения доступа. 
Субъект -это активный компонент системы (пользователь, процесс, программа), действия которого регламентируются правилами разграничения доступа.
Авторизованный субъект доступа - субъект, которому предоставлены соответствующие права доступа к объектам системы (полномочия).
Несанкционированный доступ (НСД) - доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа. 

Основные определения: безопасность информации; субъекты информационных отношений.

Автор: admin от 2-01-2013, 11:18
Безопасность информации - это способность системы ее обработки обеспечить в заданный промежуток времени возможность выполнения установленных требований к величине вероятности событий, которые выражаются в утечке, модификации или потере данных. При этом считается, что причиной этого могут быть случайные события или события, которые произошли в результате умышленного несанкционированного доступа.
Субъект информационных отношений - физическое или юридическое лицо, обладающее определенным правом по отношению к информационному ресурсу. В зависимости от уровня полномочий субъект информационных отношений может быть источником, собственником, владельцем или пользователем информации.

Назад Вперед
Наверх
 

Цените свое время, получайте
достоверные ответы на вопросы