Методические указания по выполнению практических работ по дисциплине «Защита информации»


Download 0.66 Mb.
Pdf ko'rish
bet24/72
Sana18.06.2023
Hajmi0.66 Mb.
#1584601
TuriМетодические указания
1   ...   20   21   22   23   24   25   26   27   ...   72
Bog'liq
Metod prak ZI 27.03.04 UTS 2017

Разделение привилегий на доступ 
Разделение привилегий на доступ к информационным процессам заключается в том, 
что из числа допущенных к ней должностных лиц выделяется группа, которой 
предоставляется доступ только при одновременном предъявлении полномочий всех членов 
группы. 
Задача данного метода - существенно затруднить преднамеренный перехват 
информации нарушителем. Примером может служить сейф с замком, который 
открывается несколькими ключами одновременно. Такой же принцип механизм 
разделения привилегий доступа используется при использовании в КС. 
Сочетание двойного криптографического преобразования информации и метода 
разделения привилегий позволяет обеспечить защиту информации и информационных 
процессов от преднамеренного несанкционированного доступа. 
В целях постоянного контроля доступа к ценной информации со стороны 
администрации и пользователя КС, возможен вариант использования права на доступ к 
информации нижестоящего руководителя только при наличии его идентификатора и 
идентификатора его заместителя или представителя службы безопасности информации. 
При этом информация выдается только на дисплей руководителя, а на дисплей 
подчиненного - только информация о факте ее вызова 
Аутентификация – это процесс проверки подлинности чего-либо. Термин чаще 
всего 
используется 
в 
среде 
информационных 
технологий. 
Примером аутентификации может быть сравнение пароля, введенного пользователем, с 
паролем, который сохранен в базе данных сервера. 
Зачем нужна аутентификация 
Аутентификация нужна для доступа к: 
1. Соцсетям 
2. Электронной почте 
3. Интернет-магазинам 
4. Форумам 
5. Интернет-банкингу 
6. Платежным системам 
Элементы аутентификации 
1. Субъект — пользователь 
2. Характеристика субъекта — информация, предоставляемая пользователем для 
проверки подлинности. 
3. Владелец системы аутентификации — владелец ресурса. 
4. Механизм аутентификации — принцип проверки 
5. Механизм авторизации — управление доступом 


Методы аутентификации 
1.Парольные 
Самый распространенный метод. Аутентификация может проходить по 
одноразовым и многоразовым паролям. Многоразовый пароль задает пользователь, а 
система хранит его в базе данных. Он является одинаковым для каждой сессии. К ним 
относятся PIN-коды, слова, цифры, графические ключи. Одноразовые пароли — разные 
для каждой сессии. Это может быть SMS с кодом.
2.Комбинированные 
Этот метод говорит сам за себя. Аутентификация происходит с использованием 
нескольких методов, например, парольных и криптографических сертификатов. Он 
требует специальное устройство для считывания информации. 
3.Биометрические 
Это самый дорогостоящий метод аутентификации. Он предотвращает утечку или 
кражу персональной информации. Проверка проходит по физиологическим 
характеристикам пользователя, например, по отпечатку пальца, сетчатке глаза, тембру 
голоса и даже ДНК. 
4.Информация о пользователе 
Она используется для восстановления логина или пароля и для двухэтапной 
аутентификации, чтобы обеспечить безопасность. К этому методу относится номер 
телефона, девичья фамилия матери, год рождения, дата регистрации, кличка питомца, 
место проживания. 
5.Пользовательские данные 
Этот метод основывается на геоданных о местоположении пользователя с 
использованием GPS, а также использует информацию о точках доступа беспроводной 
связи. Недостаток заключается в том, что с помощью прокси-серверов можно подменить 
данные. 
Классификация видов аутентификации 
В зависимости от количества используемых методов 

Однофакторная. Используется только один метод. 

Многофакторная. Используется несколько методов. 
В зависимости от политики безопасности систем и уровня доверия 

Односторонняя. Пользователь доказывает право доступа к ресурсу его владельцу. 

Взаимная. Проверяется подлинность прав доступа и пользователя и владельца 
сайта. Для этого используют криптографические способы. 
Чтобы защитить владельца сайта от злоумышленников, используют 
криптографические протоколы аутентификации. 
Типы протоколов обусловлены тем, где происходит аутентификация — на PC или в 
сети. 
Аутентификация на PC 

Login 

PAP (Password Authentication Protocol) — логин и пароль 

Карта доступа — USB и сертификаты 

Биометрические данные 
Аутентификация в сети 

 
Cookies. Используются для отслеживания сеанса, сохранения предпочтений и 
сбора статистики. Степень защиты невысокая, однако привязка к IP-адресу решает эту 
проблему. 

Kerberos. Протокол взаимной аутентификации с помощью криптографического 
ключа. 

SAML (Security Assertion Markup Language) Язык разметки, который позволяет 
сторонам обмениваться данными аутентификации. 



SNMP (Simple Network Management Protocol) Протокол, который контролирует 
подключенные к сети устройства. 

Сертификаты X.509 Сертификаты с открытым ключом. 

OpenID Connect. Используется для создания единой учетной записи для 
аутентификации на разных ресурсах. 
Идентификация и установление подлинности 

Download 0.66 Mb.

Do'stlaringiz bilan baham:
1   ...   20   21   22   23   24   25   26   27   ...   72




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling