Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Види захисту, використовувані в автоматизованих інформаційних системах

Реферат Види захисту, використовувані в автоматизованих інформаційних системах





об'єктів ідентифікації/аутентифікації є критичним ресурсом системи, несанкціонованому доступу до якого дискредитує всю систему безпеки. Тому крім всіляких заходів по виключенню загроз несанкціонованого доступу до нього сама інформація о внутрішніх образах об'єктів ідентифікації/аутентифікації знаходиться в зашифрованому вигляді.

Формування образів здійснюється на різній методологічній та фізичної основі в Залежно від об'єкта ідентифікації/аутентифікації (користувач-суб'єкт; процес; об'єкт-ресурс у вигляді таблиці, форми, запиту, файла, пристрої, каталога і т. д.). У загальному плані для ідентифікації/аутентифікації користувачів-суб'єктів у комп'ютерних системах можуть використовуватися їх біометричні параметри (відбитки пальців, малюнок райдужної оболонки очей, голос, почерк і т. д.), або спеціальні замково-ключові пристрої (смарт-карти, магнітні карти і т. п.). Однак при доступі безпосередньо в АІС (в бази даних), частіше все використовуються парольні системи ідентифікації/аутентифікації.

Парольні системи засновані на пред'явленні користувачем у момент аутентифікації спеціального секретного (відомого тільки справжнього користувачеві) слова або набору символів - пароля. Пароль вводиться користувачем з клавіатури, піддається криптоперетворень і порівнюється зі своєю зашифрованою відповідним чином облікової копією в системі. При збігу зовнішнього і внутрішнього парольного аутентифікатора здійснюється розпізнавання і підтвердження автентичності відповідного суб'єкта.

Парольні системи є простими, але за умови правильної організації підбору і використання паролів, зокрема, безумовного збереження користувачами своїх паролів потай, достатньо надійним засобом аутентифікації, і, в силу даної обставини, широко поширені.

Основний недолік систем парольного аутентифікації полягає у принциповій відірваності, отделимости аутентифікатора від суб'єкта-носія. В результаті пароль може бути отриманий тим чи іншим способом від законного користувача або просто підібраний, подсмотрен по набору на клавіатурі, перехоплений тим чи іншим способом в каналі введення в систему і пред'явлений системі зловмисником.

У результаті внутрішній образ суб'єкта істотно розширюється і з'являється можливість варіювання аутентифікатора при кожному наступному вході користувача в систему. При вході користувача в систему монітор безпеки (суб'єкт аутентифікації) формує випадкову вибірку питань і, найчастіше, за статистичним критерієм В«N з mВ» приймає рішення про аутентифікації. p> У системах колективного входження парольний аутентифікацію повинні одночасно пройти відразу всі зареєстровані для роботи в системі користувачі. Інакше кажучи, поодинці користувачі працювати в системі не можуть. Ймовірність підбору, перехоплення і т. д. зловмисником (зловмисниками) відразу всіх паролів, як правило, істотно менше, і, тим самим, надійність подібних систем аутентифікації вище.

автентиф в розподілених інформаційних системах в принципі мають піддаватися і об'єкти (ресурси, пристрої), а також процеси (запити, пакети і т. д.). Аутентіфіцированний (справжній) користувач, звертаючись до об'єктів системи та породжуючи відповідні процеси, повинен, у свою чергу, переконатися в їх автентичності, наприклад, відправляючи роздрукувати сформований в базі даних конфіденційний звіт на мережевий принтер, спеціально призначений для роздруківки відповідних конфіденційних документів.

Як правило, для аутентифікації об'єктів застосовуються технології асиметричних криптосистем, званих інакше системами з відкритим ключем, розгляд яких виходить за допустимий обсяг даного посібника.

Для аутентифікації процесів широке поширення знайшли технології міток (Дескрипторів) доступу. p> Технологія міток або дескрипторів доступу відображає поєднання однорівневої і багаторівневої моделей безпеки даних і грунтується на присвоєнні адміністратором системи всім об'єктам і суб'єктам бази даних спеціальних дескрипторів доступу, що містять набір параметрів рівня конфіденційності, допустимих операціях, допустимих імен об'єктів або суб'єктів доступу та інших особливих умов доступу. Суб'єкт доступу, що ініціюючи у відповідності зі своїм дескриптором (міткою) дозволений процес, що передає йому свою мітку доступу (позначає своєю влучною). Ядро безпеки СУБД (ТСВ) перевіряє справжність мітки процесу, порівнюючи її з міткою доступу користувача-суб'єкта, від імені якого виступає процес. При позитивному результаті мітка доступу процесу порівнюється з міткою доступу об'єкта, операцію з яким має намір здійснювати процес. Якщо дескриптори доступу процесу і об'єкта збігаються (або задовольняють правилам і обмеженням політики безпеки системи), монітор безпеки дозволяє відповідний доступ, тобто дозволяє здійснення процесу (операції).

Перевірка справжності мітки процесу запобігає можливі загрози порушення бе...


Назад | сторінка 5 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Використання біометричних систем аутентифікації в комп'ютерних системах
  • Реферат на тему: Підсистема аутентифікації користувача в системі надання послуг зв'язку ...
  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...
  • Реферат на тему: Базові засоби аутентифікації при цифровій передачі даних
  • Реферат на тему: Забезпечення інформаційної безпеки через протідію несанкціонованому доступу