Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы ИБ.docx
Скачиваний:
3
Добавлен:
18.08.2019
Размер:
331.58 Кб
Скачать

Модель системы защиты

Структура системы защиты от угроз нарушения конфиденциальности информации

Организационные меры и меры обеспечения физической безопасности предусматривают:

  1. Развертывание системы контроля и разграничения физического доступа к элементам АС

  2. Создание службы охраны физической безопасности

  3. Организацию механизмов контроля над перемещением сотрудников и посетителей

  4. Разработку и внедрение регламентов, должностных инструкций и тому подобных регулирующих документов

  5. Регламентацию порядка работы с носителями, содержащими конфиденциальную информацию

Под идентификацией принято понимать присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных.

Аутентификация понимается как проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.

Все множество используемых в настоящее время методов аутентификации можно разделить на 4 группы:

  1. Методы, основанные на знании некоторой секретной информации

  2. Методы, основанные на использовании уникального предмета

  3. Методы, основанные на использовании биометрических характеристик человека

  4. Методы, основанные на информации, ассоциированной с пользователем

Практика совместного использования нескольких из вышеупомянутых механизмов называется многофакторной аутентификацией.

….

Традиционность

Основные угрозы безопасности парольных систем

  1. За счет использования слабостей человеческого фактора

  2. Путем подбора

    1. Полный перебор

    2. Подбор по словарю

    3. Подбор с использованием сведений о пользователе

  3. За счет использования недостатков реализации парольной системы

Рекомендации по практической реализации парольных систем

  1. Установление минимальной длины пароля

  2. Увеличение мощности алфавита паролей

  3. Проверка и отбраковка паролей по словарю

  4. Установка максимального срока действия пароля

  5. Установка минимального срока действия пароля

  6. Отбраковка по журналу истории пароля

  7. Ограничение числа попыток ввода пароля

  8. Принудительная смена пароля при первом входе пользователя в систему

  9. Задержка при вводе неправильного пароля

  10. Запрет на выбор пароля пользователем и автоматическая генерация пароля

Оценка стойкости парольных систем

P=V*T/S

P – Вероятность подбора пароля в течение его срока действия

S=АL – Мощность пространства паролей (L – количество символов в пароле)

V – Скорость подбора пароля

Т – Срок действия пароля

Методы хранения паролей в ас

  1. В текстовике

  2. В виде Хеш-значений

  3. В зашифрованном виде

Передача паролей по сети

  1. Передача пароля в открытом виде

  2. Передача пароля в виде Хеш-значений

  3. Передача пароля в зашифрованном виде

Разграничение доступа

Под разграничением доступа принято понимать установление полномочий субъектов для последующего контроля санкционированного использования ресурсов, доступных в системе.

Принято выделять 2 метода разграничения:

  1. Дискреционное

  2. Мандатное

Под дискреционным, понимают разграничение доступа между поименованными субъектами и поименованными объектами.

Можно изобразить в виде матрицы (ресурс-пользователь) или списка ресурс: пользователи или пользователь: ресурсы.

Мандатное разграничение доступа обычно реализуется как разграничение доступа по уровням секретности. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. При этом все ресурсы АС должны быть распределены по уровням секретности.