1. Идентификация и аутентификация пользователей в компьютерных системах. 2. Контроль целостности программ и данных в процессе эксплуатации. Регистрация и контроль действий пользователей.
ургэу синх

Информационная безопасность и защита информации

билеты к экзаменам
Информатика
5 страниц
90% уникальность
2013 год
15 просмотров
Гаврилова А.
Эксперт по предмету «Методы защиты информации»
Узнать стоимость консультации
Это бесплатно и займет 1 минуту
1
2
В основе любой системы защиты информационных систем лежат понятия идентификации и аутентификации пользователей, так как все механизмы защиты информации используются для работы с поименованными субъектами и объектами компьютерной системы. Аутентификация представляет собой процесс, при реализации которого с использованием пароля, ключа или любой другой информации, пользователь подтверждает, что он именно тот, за кого себя выдает. Идентификация представляет собой процесс, при реализации которого устанавливаются права доступа, привилегии, свойства и характеристики пользователя с помощью его имени, логина или любой иной информации о нем. В процессе входа в компьютерную систему осуществляется его аутентификация. Если при этом указанные имя пользователя и пароль совпадают с хранимыми в системе на сервере, то пользователь успешно входит в систему, в другом случае ему будет отказано в доступе. В подобных случаях обычно устанавливают количество попыток ввода во избежание подбора паролей. Систему работы с паролями необходимо выбирать исходя из сложности и надежности компьютерной системы. Самый простой случай – позволить пользователю самому вводить пароль. Однако большинство пользователей в качестве пароля могут указать свой: логин, имя, номер телефона и тому подобное. Подобного можно избежать только в тех системах, в которых проблема защиты информации пользователя считается его собственным делом и не причинит вреда системе в целом. Идентификация и аутентификация (ИдиА) представляет собой процесс распознавания и проверки подлинности заявлений о себе пользователей и процессов. ИдиА обычно применяется для принятия решения, можно ли разрешить доступ к системным ресурсам пользователю или процессу. Есть три вида аутентификации - статическая, устойчивая и постоянная. При статической аутентификации применяются пароли и иные технологии, которые можно скомпрометировать с использованием повтора такой информации атакующим. Обычно такие пароли носят название повторно используемых паролей.
Читать дальше
Контроль целостности программ и данных в процессе эксплуатации можно осуществить одинаковыми методами, так как программы, которые выполняются, довольно редко изменяются в ходе эксплуатации. Контроль целостности программ и данных происходит с помощью установления характеристик и сравнения последних их с характеристиками контроля. Такие характеристики контроля должны быть определены на каждом этапе изменения используемого файла. Существуют специальные алгоритмы для их вычисления. К наиболее простым алгоритмам относится контрольное суммирование. При таком алгоритме происходит разбиение файла на двоичные слова, обычно включающие четное число байт. Полученные двоичные слова складываются поразрядно по модулю два, тем самым складывая контрольную сумму. Разрядность такой суммы определяется как разрядность двоичного слова. Иной подход к получению характеристик целостности связан с применением циклических кодов. Суть метода заключается в том, чтобы представить исходную двоичную последовательность как полином F(x) степени n-1, где n - количество бит последовательности. Для рассматриваемого полинома P(x) можно записать формулу: , где m - степень полинома, G(x) - частное, а R(x) - остаток от деления на Р(x). В результате получается, что при увеличении полинома на и сложении с остатком по модулю два, многочлен можно разделить без остатка на полином Р(х). При осуществлении контроля целостности остаток носит название синдрома. Синдром рассматривается в качестве эталона. Его необходимо добавить к полиному рассматриваемой последовательности, а затем разделить на полином. Если в результате остаток от деления ноль, то можно сказать, что целостность контролируемой последовательности не нарушена. У использования контрольных сумм и циклических кодов имеется недостаток. С учетом того, что подобные алгоритмы широко распространены, то злоумышленник может реализовать изменения таким образом, чтобы контрольная характеристика не изменилась (к примеру, добавив коды).
Читать дальше
Поможем с написанием такой-же работы от 500 р.
Лучшие эксперты сервиса ждут твоего задания

Похожие работы

билеты к экзаменам
Информационный менеджмент
Количество страниц:
1
Оригинальность:
80%
Год сдачи:
2013
Предмет:
Информационный менеджмент
билеты к экзаменам
Политология
Количество страниц:
1
Оригинальность:
70%
Год сдачи:
2013
Предмет:
Политология
билеты к экзаменам
Модели представления знаний с помощью фреймов
Количество страниц:
3
Оригинальность:
70%
Год сдачи:
2013
Предмет:
Информационные технологии
дипломная работа
"Радио России": история становления, редакционная политика, аудитория. (Имеется в виду радиостанция "Радио России")
Количество страниц:
70
Оригинальность:
61%
Год сдачи:
2015
Предмет:
История журналистики
курсовая работа
26. Центральное (всесоюзное) радиовещание: история создания и развития.
Количество страниц:
25
Оригинальность:
84%
Год сдачи:
2016
Предмет:
История журналистики

Поможем с работой
любого уровня сложности!

Это бесплатно и займет 1 минуту
image