Научная литература
booksshare.net -> Добавить материал -> Электротехника -> Мельников В.П. -> "Информационная безопасность и защита информации" -> 85

Информационная безопасность и защита информации - Мельников В.П.

Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка): infbezopas2008.djvu
Предыдущая << 1 .. 79 80 81 82 83 84 < 85 > 86 87 88 89 90 91 .. 143 >> Следующая

S о
Si W
P S
Д8
« о
Код + карта+биометрия (К + К+Б)
голос--------
пальцы------
подпись-----
ладони рук---сетчатка глаз-изображение -
А
у
Код+карта (К+К)
интеллектуальные----
голографические-----
бесконтактные------
Виганда------------
с магнитной полосой
штриховые----------
инфракрасные------
перфорированные —
код+личный номер
личный номер---
код----------
Электронные замки Карты и жетоны К+К Биометрия К+К +Б
Рис. 5.1. Кривая роста относительного уровня обеспечения безопасности
Под доступом к оборудованию, в частности ЭВМ, понимается предоставление субъекту возможности выполнять определенные разрешенные ему действия с использованием указанного оборудования. Так, пользователю ЭВМ разрешается включать и выключать ЭВМ, работать с программами, вводить и выводить информацию. Обслуживающий персонал имеет право в установленном порядке тестировать ЭВМ, заменять и восстанавливать отказавшие блоки.
При организации доступа к оборудованию пользователей, операторов, администраторов выполняются следующие действия:
• идентификация и аутентификация субъекта доступа;
• разблокирование устройства;
• ведение журнала учета действий субъекта доступа.
Для идентификации субъекта доступа в КС чаще всего используются атрибутивные идентификаторы. Биометрическая идентификация проще всего осуществляется по ритму работы на клавиатуре. Из атрибутивных идентификаторов, как правило, используются:
• пароли;
• съемные носители информации;
• электронные жетоны;
• пластиковые карты;
• механические ключи.
203
Практически во всех КС, работающих с конфиденциальной информацией, аутентификация пользователей осуществляется с помощью паролей.
Пароль — это комбинация символов (букв, цифр, специальных знаков), которая должна быть известна только владельцу пароля и, возможно, администратору системы безопасности.
После подачи питания на устройство пароль вводится субъектом доступа в систему с помощью штатной клавиатуры, пульта управления или специального наборного устройства, предназначенного только для ввода пароля. В КС, как правило, используется штатная клавиатура.
В современных операционных системах ЭВМ заложена возможность использования пароля. Пароль хранится в специальной памяти, имеющей автономный источник питания. Сравнение паролей осуществляется до загрузки ОС. Защита считалась эффективной, если злоумышленник не имеет возможности отключить автономное питание памяти, в которой хранился пароль. Однако оказалось, что кроме пароля пользователя для загрузки ОС ЭВМ можно использовать некоторые «технологические» пароли, перечень которых представлен в Интернете.
При использовании паролей в момент загрузки ОС должно выполняться условие, что в ЭВМ невозможно изменить установленный порядок загрузки ОС. Для этого жестко определяется ВЗУ, с которого осуществляется загрузка ОС. Желательно для этой цели использовать запоминающее устройство с несъемным носителем. Если загрузка ОС осуществляется со съемного носителя, то необходимо предусмотреть ряд дополнительных мер. Например, ВЗУ, с которого осуществляется загрузка ОС, настраивается таким образом, что оно может работать только с определенными носителями. В ЭВМ это может быть достигнуто изменением порядка форматирования магнитных дисков. Отключение на время загрузки ОС всех ВЗУ, кроме выделенного для загрузки, осуществляется настройками программ загрузки ОС.
Необходимо также обеспечить режим загрузки ОС, исключающий ее прерывание и возможное вмешательство злоумышленника в процесс загрузки. В ПЭВМ это может быть реализовано блокированием клавиатуры и мыши до полного завершения загрузки ОС.
Идентификация субъекта доступа осуществляется средствами защиты и при загруженной ОС. Такой режим парольной защиты используется для организации многопользовательской работы на ЭВМ.
При организации парольной защиты необходимо выполнять следующие рекомендации.
1. Пароль должен запоминаться субъектом доступа. Запись пароля значительно повышает вероятность его компрометации (нарушение конфиденциальности).
204
2. Длина пароля должна исключать возможность его раскрытия путем подбора. Рекомендуется устанавливать длину пароля Sz9 символов.
3. Пароли должны периодически меняться. Безопасное время использования пароля T6 может быть рассчитано по формуле
T6 = (AH)/!, (5-1)
где t — время, необходимое для ввода слова длиной s,s — длина пароля; А — число символов, из которых может быть составлен пароль.
Время 1 определяется по формуле
t=E/R,
где E — число символов в сообщении, содержащем пароль; R — скорость передачи символов пароля (символов в минуту).
В формуле (5.1) считается, что злоумышленник имеет возможность непрерывно осуществлять подбор пароля. Если предусмотрена задержка в несколько секунд после неудачной попытки ввода пароля, то безопасное время значительно возрастает. Период смены пароля не должен превышать T6. В любом случае использовать пароль более одного года недопустимо.
4. В КС должны фиксироваться моменты времени успешного получения доступа и время неудачного ввода пароля. После трех ошибок подряд при вводе пароля устройство блокируется и информация о предполагаемом факте подбора пароля поступает дежурному администратору системы безопасности.
Предыдущая << 1 .. 79 80 81 82 83 84 < 85 > 86 87 88 89 90 91 .. 143 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed