этапы допуска в компьютерную систему. Оглавление введение 2 Основные этапы допуска в компьютерную систему 4
Скачать 279.13 Kb.
|
ОГЛАВЛЕНИЕ ВВЕДЕНИЕ 2 Основные этапы допуска в компьютерную систему 4 Использование простого пароля 7 Использование динамически изменяющегося пароля 10 Методы модификации схемы простых паролей 10 Метод «запрос-ответ» 10 Функциональные методы 11 Предотвращение несанкционированного доступа к персональному компьютеру 14 Защита от несанкционированного входа в компьютерную систему 14 Защита от несанкционированного доступа к компьютеру при его оставлении без завершения сеанса работы 16 Способы разграничения доступа 18 Разграничение доступа по спискам 20 Использование матрицы установления полномочий 20 Разграничение доступа по уровням секретности и категориям 23 Парольное разграничение и комбинированные методы 25 Программная реализация контроля установленных полномочий 27 Реализация криптографического закрытия конфиденциальных данных в «Secret Net 5.1» 30 ЗАКЛЮЧЕНИЕ 34 СПИСОК ЛИТЕРАТУРЫ 36 ПРИЛОЖЕНИЕ 37 КАФЕДРА ПРОЕКТИРОВАНИЯ КОМПЬЮТЕРНЫХ СИСТЕМ 43 ВВЕДЕНИЕВысокий темп внедрения вычислительных средств во все сферы жизнедеятельности человека стал причиной стремительного повышения количества угроз безопасности людей. Это связано с тем, что информация, как результат автоматизированной обработки, с каждым годом определяет действия не только все большего числа людей, но и все большего числа технических систем, созданных человеком. Отсюда становятся понятны последствия потери, подлога или хищения данных, хранящихся в вычислительных системах, а также нарушения работоспособности самих вычислительных средств. Одним из основных видов угроз целостности и конфиденциальности информации, а также работоспособности вычислительных систем являются преднамеренные угрозы, реализация которых заранее планируется злоумышленником для нанесения вреда. Этот вид угроз по субъекту непосредственной реализации можно разделить на две группы: угрозы, реализация которых выполняется при постоянном участии человека; угрозы, реализация которых после разработки злоумышленником соответствующих компьютерных программ выполняется этими программами без непосредственного участия человека. Первый тип угроз называют угрозами несанкционированных действий со стороны людей, а второй – со стороны программ, созданных людьми. Задачи по защите от реализации угроз каждого из данных типов одинаковы: преградить несанкционированный доступ к ресурсам вычислительных систем; сделать невозможным несанкционированное использование компьютерных ресурсов, если доступ к ним все-таки осуществлен; своевременно обнаружить факт несанкционированных действий устранить причины, а также последствия их реализации. Способы же решения перечисленных задач по защите от несанкционированных действий со стороны людей и компьютерных программ существенно отличаются друг от друга. Данное пособие посвящено рассмотрению основных способов защиты от несанкционированных действий, реализуемых при непосредственном участии человека. Основными функциями системы защиты по преграждению несанкционированного доступа людей к ресурсам вычислительных систем являются, прежде всего, идентификация и подтверждение подлинности пользователей при доступе в вычислительную систему, а также разграничение их доступа к компьютерным ресурсам. Важную роль играет также функция корректного завершения сеанса работы пользователей, предотвращающая возможность реализации угрозы маскировки под санкционированного пользователя вычислительной системы. Обычное завершение сеанса работы должно обязательно проводиться каждым пользователем по окончании его работы. Принудительное же завершение сеанса работы или блокировка устройств ввода-вывода должны выполняться по истечении для пользователя заданного времени бездействия (отсутствия признаков активности). |