Скачиваний:
13
Добавлен:
17.06.2023
Размер:
246.39 Кб
Скачать

9. Электронные ключи

Электронные ключи могут подключаться к ПК через параллельные, последовательные порты, USB, а так же через спец считывающие устройства. Принцип работы Эл ключа приблизительно одинаков у различных его модификаций и состоит в следующем: прога обращается к Эл ключу и в ответ получает какую-либо инфу (либо программный код), который позволяет выполнить какую-либо функцию, либо дешифровать данные. В отсутствие Эл ключа прога либо вообще не функционирует либо работает в демонстрационном режиме. ЭК не должен никак влиять на работу порта ввода\вывода и при необх должен быть прозрачным для подключаемых через него устройств. Протокол обмена данными между ключом и прогой должен динамически изменяться и содержать различные логические бомбы. В простейшем случае ЭК не содержит источников питания. Исходя из аппаратной базы ЭК можно подразделить на типы: 1- с исп микросхем энергонезависимой электрически перепрограммируемой памятью EE PROM. 2 – с использованием чипов памяти или без них. 3 – построенные на базе полнофункционального микроконтроллера. ДОСТОИНСТВА: исключительная мобильность и удобство, невысокая стоимость, простота и удобство эксплуатации, надежность. НЕДОСТАТКИ: необходимость организации надежного физического хранения; для многих типов ключей необходимо спец ПО (драйвера) которые обеспечивают работу этих ключей.

Аутентификация с помощью электронного ключа

Это компактные устройства, которые подключаются к одному из внешних разъемов компьютера, "прозрачные" для периферийных устройств. Наиболее совершенные ключи программируются уникальным образом фирмой-изготовителем или самим пользователем. Внешне электронный ключ представляет собой схему, собранную по SMD-технологии (Surfase Mounted Device), чаще всего на основе специальной "заказной" микросхемы, с разъемами для подключения к компьютеру и внешним устройствам, помещенную в пластмассовый непрозрачный корпус.

В качестве примера можно привести продукцию компании Aladdin Knowledge Systems . Электронный ключ eToken network Logon предназначен для безопасного доступа к сетям Windows. Он позволяет отказаться от использования паролей при входе в сеть, значительно повысить ее защищенность и обеспечить удобство работы пользователей. Пользователям не нужно запоминать сложные пароли и периодически их менять - достаточно подключить свой персональный электронный ключ к USB порту и ввести PIN-код.

10. Организационно- административные методы защиты ис.

Для эффективного применения организационные меры должны быть поддержаны физическими и техническими средствами. Применение и использование технических средств защиты требует соответствующей организационной поддержки

Охватывают все элементы как аппаратного, так и программного обеспечения, технологические процессы, здания и пользователей.

Организационные (административные) меры защиты - это меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности.

Они включают:

  • мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов систем обработки данных;

  • мероприятия по разработке правил доступа пользователей к ресурсам системы (разработка политики безопасности);

  • мероприятия, осуществляемые при подборе и подготовке персонала системы;

  • организацию охраны и надежного пропускного режима;

  • организацию учета, хранения, использования и уничтожения документов и носителей с информацией;

  • распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);

  • организацию явного и скрытого контроля за работой пользователей;

  • мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п.

Организационные меры - это единственное, что остается, когда другие методы и средства защиты отсутствуют или не могут обеспечить требуемый уровень безопасности. Однако, это вовсе не означает, что систему защиты необходимо строить исключительно на их основе, как это часто пытаются сделать чиновники, далекие от технического прогресса.

Этим мерам присущи серьезные недостатки, такие как:

  • низкая надежность без соответствующей поддержки физическими, техническими и программными средствами (люди склонны к нарушению любых установленных дополнительных ограничений и правил, если только их можно нарушить);

  • дополнительные неудобства, связанные с большим объемом рутинной формальной деятельности.

Организационные меры необходимы для обеспечения эффективного применения других мер и средств защиты в части, касающейся регламентации действий людей. В то же время организационные меры необходимо поддерживать более надежными физическими и техническими средствами.

Соседние файлы в предмете Информационная безопасность