- •1. Основные понятия и определения информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •3. Классификация угроз информационной безопасности.
- •4. Методы и средства защиты информации
- •5. Правовые меры обеспечение иб.
- •6. Законодательные и нормативные акты рф в области иб
- •7. Критерии оценки безопасности компьютерных систем согласно “Оранжевой книге”.
- •8. Защита программного обеспечения, основанная на идентификации аппаратного и программного обеспечения.
- •9. Электронные ключи
- •Аутентификация с помощью электронного ключа
- •10. Организационно- административные методы защиты ис.
- •11. Формирование политики безопасности организации
- •6. Дублирование, резервирование и раздельное хранение конфиденциальной информации
- •11. Формирование политики безопасности организации
- •12. Основные принципы формирования пользовательских паролей
- •13,14,15. Идентификация, аутентификация и авторизация пользователей
- •13,14 Идентификация и аутентификация пользователей
- •Метод парольной зашиты
- •Аутентификация с использованием смарт-карт
- •Биометрические средства аутентификации
- •Аутентификация с помощью электронного ключа
- •16. Криптографические методы защиты.
- •16. Криптографические методы защиты.
- •17 Симметричные криптосистемы
- •18 Поточные шифры
- •19. Свойства синхронных и асинхронных поточных шифров
- •20. Шифры подстановки и перестановки
- •21. Блочные шифры.
- •21 Блочные шифры
- •22. Шифр Файстеля.
- •23. Ассиметричные криптосистемы.
- •24. Алгоритм rsa
- •24 Алгоритм rsa
- •25. Сравнение симметричных и асимметричных алгоритмов
- •26. Реализация алгоритмов шифрования
- •26 Реализации алгоритмов шифрования
- •27. Электронная цифровая подпись.
- •28,29. Защита информации в компьютерных сетях. Объекты защиты информации в сети.
- •30. Уровни сетевых атак согласно эталонной модели взаимодействия открытых систем osi.
- •31. Потенциальные угрозы безопасности в Internet
- •32. Методы защиты информации в сети Internet.
- •33. Использование межсетевых экранов для обеспечения информационной безопасности в Internet. Классификация межсетевых экранов.
- •34 Схемы подключения межсетевых экранов
- •35. Частные виртуальные сети vpn. Классификация vpn.
- •Классификация vpn
- •36.Защита на уровне ip. Протокол ipSec
- •37 Методы защиты от вредоносных программ
- •38. Анализ рынка антивирусных программ
- •39. Комплексная защита ис
13,14 Идентификация и аутентификация пользователей
Механизмы идентификации и аутентификации необходимы для подтверждения подлинности субъекта, его законности входа и права на доступ.
Идентификация - это процесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации; каждый субъект или объект системы должен быть однозначно идентифицируем.
Аутентификация - это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа); а также проверка целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации.
При входе в систему пользователь должен предъявить идентифицирующую информацию, определяющую законность входа и права на доступ. Эта информация проверяется, определяются полномочия пользователя (аутентификация), и пользователю разрешается доступ к различным объектам системы {авторизация).
Информация, позволяющая однозначно идентифицировать, аутентифицировать и авторизовать пользователя, выполнять аудит его действий, хранится в так называемых учетных записях.
Учетная запись (account) состоит из имени пользователя и назначенных ему параметров для входа в систему (например, пароля).
Метод парольной зашиты
В большинстве ИС используется механизм идентификации и аутентификации на основе схемы идентификатор пользователя (логин) / пароль. Законность запроса пользователя определяется по паролю, представляющему собой, как правило, строку знаков. Метод паролей считается достаточно слабым, так как пароль может стать объектом хищения, перехвата, перебора, угадывания.
Для повышения эффективности парольной защиты рекомендуется:
выбирать пароль длиной более 8 символов, избегая распространенных, легко угадываемых слов, имен, дат и т.п.;
использовать специальные символы;
хранить и передавать пароли в зашифрованном виде;
файл паролей размещать в особо защищаемой области ЗУ ЭВМ, закрытой для чтения пользователями;
периодически менять пароли
предусмотреть возможность насильственной смены паролей со стороны системы через определенный промежуток времени;
использовать несколько пользовательских паролей: собственно пароль, персональный идентификатор, пароль для блокировки/разблокировки аппаратуры при кратковременном отсутствии и т.п.
В качестве более сложных парольных методов используется случайная выборка символов пароля и одноразовое использование паролей.
Аутентификация с использованием смарт-карт
Широкое распространение получили средства опознавания атрибутного типа, изготовляемые в виде карточек. Карточка является носителем идентификационной информации, нанесенной механическим, оптическим или магнитным способом. На смену магнитным карточкам приходят более устойчивые к подделке "интеллектуальные карточки" (smartcard), содержащие электронные компоненты (микропроцессор, энергонезависимая память).
Механизм, основанный на интеллектуальных картах, требует от пользователя владения смарт-картой и знания персонального кода идентификации (ПКИ - PIN-кода) или пароля. Существует международной стандарт на смарт-карты - ISO 7816. Устройство смарт-карт позволяет многократную запись/чтение содержимого памяти.
Смарт-карта реализует аутентификацию с помощью схемы запрос/ответ в реальном масштабе времени, что помогает предотвратить получение злоумышленником неавторизованного доступа путем воспроизведения сеанса регистрации пользователя. Эти устройства могут также шифровать сеанс аутентификации, предотвращая компрометацию информации аутентификации с помощью наблюдения и перехвата. Некоторые карточки обеспечивают режим "самоблокировки" при попытке НСД.