МГТУГА

Категории раздела

История воздухоплавания [31]
Системное программное обеспечение [55]
Сети 3-4 курс [41]
Методы и средства защиты информации [17]
Вычислительный системы [42]
про САПР [41]
Безопасность жизнедеятельности. БЖД. [46]
Интернет-технологии ГА [49]

Статистика


Онлайн всего: 1
Гостей: 1
Пользователей: 0

Форма входа

Каталог статей

Главная » Статьи » Методы и средства защиты информации

№ 12

1.     Идентификация и аутентификация объекта (субъекта). Идентификация и аутентификация личности. Идентификация и аутентификация технических средств и документов.
Идентификация - это присвоение субъектам и объектам идентификаторов и сравнение предъявляемых ими идентификаторов с перечнем присвоенных идентификаторов.
Идентификатор - это уникальный признак (образец, имя или число), позволяющий различать различные субъекты и объекты доступа (проводить их идентификацию).
Аутентификация - это проверка принадлежности субъекту (объекту) предъявленного им идентификатора, подтверждение его подлинности. Другими словами, это проверка, является ли проверяемый субъект (объект) тем, за кого себя выдает. Установление подлинности осуществляется путем сравнения его параметров с эталонными идентификаторами.
Основной задачей процедур идентификации и аутентификации является допуск субъекта к информации ограниченного пользования только после положительного исхода процедуры установления его подлинности и отказ в допуске в случае отрицательного исхода этой проверки.
Субъектами идентификации и аутентификации по отношению к информационным системам могут быть:
1.    человек (пользователь, оператор, должностное лицо);
2.    псевдопользователь (операционная система, системный процесс),
3.    техническое средство (ЭВМ, терминал, аппаратура связи и другие).
Идентификация и аутентификация личности (человека) может быть основана на:
1.    антропометрических (физиологических) данных человека (рост, вес, внешний вид, отпечатки пальцев и другие);
2.    присвоении лицу  пароля - некоторого  секретного  количества информации (уникального имени или числа), известного только ему и хранящегося в проверяющей системе.
Наиболее высокий уровень безопасности достигается при разделении пароля на две части: одну, запоминаемую пользователем и вводимую вручную, и вторую, хранящуюся на специальном носителе (карточке, ключе, таблетке), устанавливаемом пользователем на специальное считывающее устройство, связанное с терминалом. В этом случае для доступа к информации необходимо совместное предъявление (наличие) двух указанных составляющих кода пароля. В случае отсутствия одного из них (хищение карточки или компрометация пароля) доступ к информации не предоставляется.
Идентификация и аутентификация терминала (или другого тех¬нического устройства), с которого пользователь входит в информа¬ционную (автоматизированную, компьютерную) систему, также осуществляется с помощью паролей или более сложных методов шифрования информации. При этом может производиться не только аутентификация терминала пользователя по отношению к системе, но и установление подлинности технических средств этой системы по отношению к пользователю. Это особенно актуально, когда взаимо¬действие осуществляется между удаленными объектами.
К документам, которые являются продуктом информационной системы могут быть отнесены различные распечатки, листинги (т.е. "бумажные") и электронные документы, содержащиеся на магнитных носителях или других долговременных запоминающих устройствах.
При неавтоматизированном обмене документами их подлин¬ность и целостность обеспечивается посредством использования подписей, печатей, специальных защитных знаков и контрольных чисел. При автоматизированной передаче документов по различным каналам связи для этих целей применяются специализированные аппаратные и программные средства, реализующие криптографичес¬кое преобразование информации, электронную цифровую подпись, помехоустойчивое кодирование и другие современные методы.
С позиции информационной безопасности установление под¬линности и целостности документов позволяет исключить:
1.    фальсификацию (подделку) злоумышленником документа;
2.    изменение (модификацию, искажение) содержащейся в  документе
ценной информации;
3.    маскировку злоумышленника под легального абонента;
4.    отказ отправителя от переданного  сообщения (документа) или
передачи неправомерно полученной информации.
Категория: Методы и средства защиты информации | Добавил: mgtuga (05.01.2010)
Просмотров: 760 | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *:

Поиск

Дисциплины