Автор работы: Пользователь скрыл имя, 17 Мая 2013 в 00:31, реферат
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.
Программно-технические способы и средства обеспечения информационной безопасности…..1
Исторические аспекты возникновения и развития информационной безопасности………..……3
1.Средства защиты от несанкционированного доступа (НСД). ……………………………..…….4
1.1.Средства авторизации.………………………………………………………………………..…..4
1.2.Мандатное управление доступом…………………………………………………………..…….5
1.3.Избирательное управление доступом………………………………………………………..…..5
1.4.Управление доступом на основе ролей……………………………………………………..……6
1.5.Журналирование (так же называется Аудит)………………………………………………..…..6
2.Системы анализа и моделирования информационных потоков (CASE-системы)………….…..7
3.Системы мониторинга сетей………………………………………………………………….…….7
3.1.Системы обнаружения и предотвращения вторжений (IDS/IPS)…………………………..…..7
3.2.Системы предотвращения утечек конфиденциальной информации (DLP-системы)….……..8
4.Анализаторы протоколов…………………………………………………………………….……..8
5.Антивирусные средства……………………………………………………………………..………9
6.Межсетевые экраны…………………………………………………………………………..……..9
7.Криптографические средства…………………………………………………………….………..11
7.1.Шифрование……………………………………………………………………………….……...11
7.2.Цифровая подпись………………………………………………………………………….…….12
8.Системы резервного копирования…………………………………………………………….…..12
9.Системы бесперебойного питания………………………………………………………….……..12
9.1.Источники бесперебойного питания……………………………………………………….……12
9.2.Резервирование нагрузки…………………………………………………………………….…..13
9.3.Генераторы напряжения…………………………………………………………………….……13
10.Системы аутентификации…………………………………………………………………….…..13
10.1.Пароль……………………………………………………………………………………………13
10.2.Ключ доступа (физический или электронный)………………………………………………..14
10.3.Сертификат………………………………………………………………………………………14
10.4.Биометрия………………………………………………………………………………………..15
11.Средства предотвращения взлома корпусов и краж оборудования………………………...…18
12.Средства контроля доступа в помещения……………………………………………………….19
13.Инструментальные средства анализа систем защиты………………………………….……….19
13.1.Мониторинговый программный продукт……………………………………………….……..19
Литература…………………………………………………………………………………………….20
Сертификат открытого ключа удостоверяет принадлежность открытого ключа некоторому субъекту, например, пользователю. Сертификат открытого ключа содержит имя субъекта, открытый ключ, имя удостоверяющего центра, политику использования соответствующего удостоверяемому открытому ключу закрытого ключа и другие параметры, заверенные подписью удостоверяющего центра. Сертификат открытого ключа используется для идентификации субъекта и уточнения операций, которые субъекту разрешается совершать с использованием закрытого ключа, соответствующего открытому ключу, удостоверяемому данным сертификатом. Формат сертификата открытого ключа X.509 v3 описан в RFC 2459
VeriSign предложила следующую концепцию классификации цифровых сертификатов :
10.4.Биометрия
Рис.5. В Диснейуорлде биометрическим распознаванием отпечатков пальцев проверяют, что один билет используется каждый раз одним и тем же человеком
Биометрия предполагает систему распознавания людей по одной или более физических или поведенческих черт. В области информационных технологий биометрические данные используются в качестве формы управления идентификаторами доступа и контроля доступа. Также биометрический анализ используется для выявления людей, которые находятся под наблюдением (широко распространено в США, а также в России — отпечатки пальцев)
Биометрические данные можно разделить на два основных класса:
Строго говоря, голос — это также физиологическая черта, потому что каждый человек имеет различные вокальные диапазоны, но распознавание голоса в основном базируется на изучении как человек говорит, поэтому обычно классифицируют как поведенческую черту.
Рис.6.
Приблизительная структурная схема
биометрического анализа (
Основные определения, используемые в сфере биометрических приборов:
Универсальность — каждый человек должен обладать измеряемой характеристикой.
Уникальность — это насколько хорошо человек отделяется от другого с биометрической точки зрения.
Постоянство — мера того, в какой
степени выбранные
Взыскания — простота осуществления измерения.
Производительность — точность, скорость и надёжность используемых технологий.
Приемлемость — степень
Устранение — простота использования замены.
Биометрическая система может работать в двух режимах:
Верификация — сравнение один к одному с биометрическим шаблоном. Проверяет, что человек тот, за кого он себя выдает. Верификация может быть осуществлена по смарт-карте, имени пользователя или идентификационному номеру.
Идентификация — сравнение один ко многим: после «захвата» биометрических данных идет соединение с биометрической базой данных для определения личности. Идентификация личности проходит успешно, если биометрический образец уже есть в базе данных.
Первое частное и
Первая часть (сенсор) — промежуточная связь между реальным миром и системой; он должен получить все необходимые данные. В большинстве случаев это изображения, но сенсор может работать и с другими данными в соответствии с желаемыми характеристиками.
Вторая часть (блок) осуществляет все
необходимые предварительные
В третьей части (третьем блоке)
извлекаются необходимые
Регистрация, представленная шаблоном, просто хранится в карте доступа или в базе данных биометрической системы, или в обоих местах сразу. Если при попытке входа в систему было получено совпадение, то полученный шаблон передается к сравнителю (какому-либо алгоритму сравнения), который сравнивает его с другими существующими шаблонами, оценивая разницу между ними с использованиям определённого алгоритма (например, Hamming distance — расстояние Хемминга число позиций цифр в двух одинаковой длины кодовых посылках (отправленной и полученной), в которых соответствующие цифры отличаются). Сравнивающая программа анализирует шаблоны с поступающими, а затем эти данные передаются для любого специализированного использования (например, вход в охраняемую зону, запуск программы и т. д.).
Конфиденциальность и разграничение
Данные, полученные во время биометрической регистрации, могут использоваться с целями, на которые зарегистрированный индивид не давал согласия (не был осведомлён).
Опасность для владельцев защищённых данных
В случае, когда воры не могут получить доступ к охраняемой собственности, существует возможность выслеживания и покушения на носителя биометрических идентификаторов с целью получения доступа. Если что-либо защищено биометрическим устройством, владельцу может быть нанесен необратимый ущерб, который возможно будет стоить больше самой собственности. Например, в 2005, малазийские угонщики отрезали палец владельцу Мерседес-Бенц S-класса при попытке угнать его машину.
Биометрические данные с возможностью отмены
Преимуществом паролей над биометрией является возможность их смены. Если пароль был украден или потерян, его можно отменить и заменить новой версией. Это становится невозможным в случае с некоторыми вариантами биометрии. Если параметры чьего-либо лица были украдены из базы данных, то их невозможно отменить либо выдать новые. Биометрические данные с возможностью отмены являются тем самым путём, который должен включить в себя возможность отмены и замены биометрии. Первыми его предложили Ratha и др.
Было разработано несколько
методов отменяемой биометрии. Первая
система биометрии с
Одним из частных вариантов решения может быть, например, использование не всех биометрических параметров. Например, для идентификации используется рисунок папиллярных линий только двух пальцев (к примеру, больших пальцев правой и левой руки). В случае необходимости (например, при ожоге подушечек двух «ключевых» пальцев) данные в системе могут быть откорректированы так, что с определённого момента допустимым сочетанием будет указательный палец левой руки и мизинец правой (данные которых до этого не были записаны в систему — и не могли быть скомпрометированы).
11.Средства предотвращения взлома корпусов и краж оборудования.
12.Средства контроля доступа в помещения.
13.Инструментальные
средства анализа систем
13.1.Мониторинговый программный продукт.
Защита национальных интересов Российской Федерации, реализуемых в информационной сфере, от угроз внешнего и внутреннего характера составляет основное содержание деятельности по обеспечению информационной безопасности Российской Федерации. Безопасность-это такое состояние сложной системы, когда действие внешних и внутренних факторов не приводит к ухудшению системы или к невозможности её функционирования и развития. Безопасность - состояние защищённости жизненно-важных интересов личности, общества, организации, предприятия от потенциально и реально существующих угроз, или отсутствие таких угроз. «По-настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, - но и в этом случае сомнения не оставляют меня» - Юджин Х. Спаффорд.
.
Литература
Информация о работе Системы анализа и моделирования информационных потоков (CASE-системы)