Главная страница
Навигация по странице:

  • Стандартный

  • Только по идентификатору

  • Стандартная

  • этапы допуска в компьютерную систему. Оглавление введение 2 Основные этапы допуска в компьютерную систему 4


    Скачать 279.13 Kb.
    НазваниеОглавление введение 2 Основные этапы допуска в компьютерную систему 4
    Анкорэтапы допуска в компьютерную систему
    Дата14.04.2023
    Размер279.13 Kb.
    Формат файлаdocx
    Имя файла735.docx
    ТипДокументы
    #1062202
    страница6 из 18
    1   2   3   4   5   6   7   8   9   ...   18

    Рисунок 2. Схема аутентификации по методу «рукопожатия»


    Например, в КС генерируется и выдается пользователю случайное число, состоящее из семи цифр. Для заблуждения злоумышленника в любое место числа может вставляться десятичная точка. В качестве функции F принимается: Y = (<сумма 1-й, 2-й и 5-й цифр числа>)2 - <сумма 3-й, 4-й, 6-й и 7-й цифр числа> + <сумма цифр текущего времени в часах>.

    Для высокой безопасности функцию «рукопожатия» целесообразно циклически менять через определенные интервалы времени, например, устанавливать разные функции для четных и нечетных чисел месяца.

    Достоинством метода «рукопожатия» является то, что никакой конфиденциальной информации между пользователем и КС не передается. По этой причине эффективность данного метода особенно велика при его применении в вычислительных сетях для подтверждения подлинности пользователей, пытающихся осуществить доступ к серверам или центральным ЭВМ.

    В некоторых случаях может оказаться необходимым пользователю проверить подлинность той КС, к которой он хочет осуществить доступ. Необходимость во взаимной проверке может понадобиться и когда два пользователя КС хотят связаться друг с другом по линии связи. Методы простых паролей, а также методы модификации схем простых паролей в этом случае не подходят. Наиболее подходящим здесь является метод

    «рукопожатия». При его использовании ни один из участников сеанса связи не будет получать никакой конфиденциальной информации.

    4 Предотвращение несанкционированного доступа к персональному компьютеру




      1. Защита от несанкционированного входа в компьютерную систему



    Для защиты от несанкционированного входа в персональную компьютерную систему могут использоваться как общесистемные, так и специализированные программные средства защиты.

    К общесистемным средствам относится утилита Setup, входящая в состав BIOS и предназначенная для настроек аппаратных параметров компьютера. Для реализации рассматриваемого вида защиты необходимо с помощью данной утилиты установить следующие параметры загрузки компьютера:

        • порядок загрузки операционной системы (ОС), задающий первичную загрузку с жесткого диска (устройства C:);

        • запрос пароля перед загрузкой операционной системы.

    Установка первичной загрузки с жесткого диска необходима для предотвращения возможности загрузки ОС с дискеты или компакт-диска, так как некоторые устаревшие версии BIOS позволяют осуществить загрузку с дискеты без запроса пароля. Если используемая версия BIOS при установленном пароле загрузки обеспечивает запрос пароля и при загрузке с дискеты, что, как правило, реализовано во всех современных версиях базовой системы ввода-вывода, то изменять порядок загрузки для защиты от несанкционированного входа в компьютерную систему нет необходимости.

    Запуск утилиты Setup выполняется, как правило, нажатиями клавиши Del после активизации процесса загрузки операционной системы, т.е. после включения компьютера или нажатия кнопки Reset в процессе сеанса работы пользователя.

    После запуска утилиты необходимо войти в пункт меню «BIOS Features Setup» («Advanced CMOS Setup») и с помощью клавиш PgUp и PgDn установить следующие переключатели:

        • «Boot Sequence» («System Boot Up Sequence») - в положение «C,

    или «C, CDROM, A»;

        • «Security Option» («Password Checking Options») - в положение

    «System».

    Далее следует задать пароль входа в систему с помощью пункта меню

    «Password Setting» («Change Password»), а потом сохранить сделанные изменения и выйти из утилиты с помощью пункта меню «Save & Exit Setup».

    Выполнив указанные действия, загрузка компьютера будет выполняться только после ввода правильного пароля.

    При необходимости изменения пароля следует активизировать утилиту Setup, изменить пароль с помощью пункта меню «Password Setting» («Change Password»), а потом сохранить сделанные изменения и выйти из утилиты с помощью пункта меню «Save & Exit Setup».

    Недостатком реализации защиты от несанкционированной загрузки компьютера с помощью утилиты BIOS Setup является то, что установленная с помощью данной утилиты защита может быть преодолена путем принудительного обнуления содержимого энергонезависимой памяти компьютера (CMOS-памяти) после вскрытия его корпуса.

    Для эффективной защиты необходимо использование наложенных средств защиты информации, например, программно-аппаратного комплекса

    «Соболь» («Соболь 3.0», «Соболь 2.1», «Соболь 2.0»), который позволяет реализовать один из следующих режимов входа пользователя:

        • Стандартный – Для входа в систему пользователь должен ввести свои учетные данные, используя только стандартные средства ОС Windows;

        • Смешанный – Для входа в систему пользователь может предъявить персональный аппаратный идентификатор (iButton, eToken PRO, iKey 2032, Rutoken S или Rutoken RF S), активированный средствами

    «Соболь», или ввести свои учетные данные, используя стандартные средства ОС Windows;

        • Только по идентификатору – Для входа в систему пользователь должен предъявить персональный аппаратный идентификатор, активированный средствами «Соболь». Пользователи, не имеющие персонального идентификатора, войти в систему не смогут. Администратор может войти в систему без предъявления идентификатора только в административном режиме вход в систему при условии раздельного ввода независимыми субъектами двух разных паролей.

    Кроме того, программно-аппаратный комплекс «Соболь» позволяет реализовать один из двух режимов аутентификации пользователя:

        • Стандартная аутентификация Выполняется по паролю пользователя;

        • Усиленная аутентификация по ключу Кроме пароля проверяется подлинность и актуальность (т. е. срок действия) закрытого ключа пользователя. Для загрузки закрытого ключа пользователь должен предъявить персональный идентификатор. Если подтверждаются подлинность и актуальность ключа, пользователю разрешается вход в систему. Если подлинность ключа не подтверждается, вход запрещается и регистрируется значение ключа. Если срок действия ключа истек, пользователю предлагается выполнить смену ключей для усиленной аутентификации.
      1. 1   2   3   4   5   6   7   8   9   ...   18


    написать администратору сайта