Автор работы: Пользователь скрыл имя, 01 Мая 2013 в 18:33, контрольная работа
Основные виды доступа:
Последовательное-байты считываются по порядку.
Произвольные-файлы можно читать с произвольной точки.Основное преимущество таких файлов используется когда нужно получить информацию из больших файлов(например: БД).
Под несанкционированным доступом к информации (НСД) понимается доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем. НСД может носить случайный или преднамеренный характер.
Можно выделить несколько обобщенных категорий методов защиты от НСД, в частности4:
– организационные;
– технологические;
– правовые.
К первой категории относятся меры и мероприятия, регламентируемые внутренними инструкциями организации, эксплуатирующей информационную систему. Вторую категорию составляют механизмы защиты, реализуемые на базе программно-аппаратных средств, например систем идентификации и аутентификации или охранной сигнализации. Последняя категория включает меры контроля за исполнением нормативных актов общегосударственного значения, механизмы разработки и совершенствования нормативной базы, регулирующей вопросы защиты информации. Реализуемые на практике методы, как правило, сочетают в себе элементы нескольких из перечисленных категорий. Так, управление доступом в помещения может представлять собой взаимосвязь организационных (выдача допусков и ключей) и технологических (установку замков и систем сигнализации) способов защиты.
Для защиты от НСД средства внешней защиты реализуют такие взаимосвязанные методы защиты от НСД, как идентификация, аутентификация.
Идентификация – это присвоение пользователям идентификаторов (понятие идентификатора будет определено ниже) и проверка предъявляемых идентификаторов по списку присвоенных.
Аутентификация – это проверка принадлежности пользователю предъявленного им идентификатора. Часто аутентификацию также называют подтверждением или проверкой подлинности.
Под безопасностью (стойкостью)
системы идентификации и
Различают три группы методов аутентификации, основанных на наличии у каждого пользователя5:
– индивидуального объекта заданного типа;
– знаний некоторой известной только ему и проверяющей стороне информации;
– индивидуальных биометрических характеристик.
К первой группе относятся методы аутентификации, использующие удостоверения, пропуска, магнитные карты и другие носимые устройства, которые широко применяются для контроля доступа в помещения, а также входят в состав программно-аппаратных комплексов защиты от НСД к средствам вычислительной техники.
Во вторую группу входят методы аутентификации, использующие пароли. По экономическим причинам они включаются в качестве базовых средств защиты во многие программно-аппаратные комплексы защиты информации. Все современные операционные системы и многие приложения имеют встроенные механизмы парольной защиты.
Последнюю группу составляют методы аутентификации, основанные на применении оборудования для измерения и сравнения с эталоном заданных индивидуальных характеристик пользователя: тембра голоса, отпечатков пальцев, структуры радужной оболочки глаза и др. Такие средства позволяют с высокой точностью аутентифицировать обладателя конкретного биометрического признака, причем «подделать» биометрические параметры практически невозможно. Однако широкое распространение подобных технологий сдерживается высокой стоимостью необходимого оборудования.
При осуществлении процедур идентификации и аутентификации используются следующие параметры (информация), предоставляемые пользователем для доказательства прав доступа к защищаемой информации.
Идентификатор пользователя
– некоторое уникальное количество
информации, позволяющее различать
индивидуальных пользователей парольной
системы (проводить их идентификацию).
Часто идентификатор также
Пароль пользователя
– некоторое секретное
Оба этих параметра входят в состав учетной записи пользователя, которая хранится в базе данных системы защиты.
Второй уровень составляют средства, реализующие разграничение доступа пользователей, учетные записи которых хранятся в БД системы защиты (зарегистрированных) и имеющих некоторые права на доступ к защищаемой информации. При управлении доступом таких пользователей могут применяться два способа: дискреционный (избирательный, произвольный) и полномочный (мандатный).
Дискреционное управление доступом основано на присвоении объектам системы атрибутов, а субъектам – прав доступа. Предоставление доступа субъектам к объектам предоставляется на основе некоторых установленных правил разграничения доступа, описывающих использование атрибутов объектов.
Полномочное управление доступом основано на присвоении субъектам уровня доступа (fs), а объектам – уровня безопасности (fo). Доступ субъектов к объектам предоставляется только в том случае, если уровень доступа субъекта больше или равен уровню безопасности объекта (fs≥fo).
Субъект определяется как активная сущность, которая может инициировать запросы ресурсов и использовать их результаты для выполнения каких-либо процедур. Под субъектами обычно понимаются пользователи и процессы (программное обеспечение). Объект доступа (объект) – пассивная сущность, к которой запрашивают доступ субъекты. Объекты являются защищаемыми ресурсами системы. Доступ к ним предоставляется субъектам в соответствии с установленными правилами разграничения доступа (по дискреционному или полномочному принципу управления). Примеры объектов: информационные ресурсы (информация), аппаратные ресурсы, процессы (программное обеспечение).
1 Сычев Ю.Н. Основы информационная безопасность: Учебно-практическое пособие. – М.: Изд. центр ЕАОИ, 2007. – С. 116.
2 Безопасность операционных систем: учебное пособие / А.А. Безбогов, А.В. Яковлев, Ю.Ф. Мартемьянов. – М.: "Издательство Машиностроение-1", 2007. – С. 112.
3 Безопасность операционных систем: учебное пособие / А.А. Безбогов, А.В. Яковлев, Ю.Ф. Мартемьянов. – М.: "Издательство Машиностроение-1", 2007. – С. 41.
4 Сычев Ю.Н. Основы информационная безопасность: Учебно-практическое пособие. – М.: Изд. центр ЕАОИ, 2007. – С. 4.
5 Сычев Ю.Н. Основы информационная безопасность: Учебно-практическое пособие. – М.: Изд. центр ЕАОИ, 2007. – С. 5.