Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Защищенные компьютерные системы

Читайте также:
  1. I. Формирование системы военной психологии в России.
  2. II Системы счисления
  3. IV. Различение системы и мира 65
  4. IV. Различение системы и мира 67
  5. IV. Различение системы и мира 69
  6. IV. Различение системы и мира 71
  7. IV. Различение системы и мира 73

С защитой компьютерной системы связаны следующие понятия.

Безопасность – это свойство компьютерной системы противостоять внешним и внутренним дестабилизирующим факторам, следствием проявления которых могут быть нежелательные её состояния или поведение.

Безопасность компьютерной системы – это свойство компьютерной системы противостоять попыткам несанкционированного доступа к хранимым, обрабатываемым и передаваемым данным, вводу данных, приводящих к деструктивным действиям и навязыванию ложных данных.

Злоумышленник – это внешний по отношению к компьютерной системе источник нарушения свойства «безопасность»

Политика безопасности – это совокупность правил, норм и средств, обеспечивающих безопасность компьютерной системы.

Защищенная компьютерная система – это система, которая для определенных условий эксплуатации обеспечивает конфиденциальность, целостность и доступность части информационного пространства, содержащего критичную информацию, и поддерживает работоспособность в условиях воздействия на неё множества угроз.

Структура защищенной компьютерной системы описывается с помощью таких понятий как объекты, субъекты, доступ.

Объекты – это множество пассивных элементов компьютерной системы.

Субъекты – это множество активных элементов компьютерной системы.

Доступом субъекта к объекту называется порождение потока между объектами (ассоциированным объектом субъекта и объектом).

Защищенная компьютерная система должна:

1) Автоматизировать процессы сбора, передачи, хранения, обработки и отображения на визуальных носителях критичной информации.

2) Успешно противостоять угрозам безопасности.

3) Соответствовать требованиям и критериям стандартов информационной безопасности.

В защищенной компьютерной системе реализуются:

1) Механизм идентификации и аутентификации.

2) Механизм авторизации.

2.5.1. Идентификация и аутентификация

Механизм защиты, осуществляющий процессы идентификации и аутентификации субъектов компьютерной системы, разработан с целью предотвращения несанкционированного доступа к компьютерной системе.

Идентификация – это процесс составления списка присвоенных субъектам идентификаторов и проверки соответствия, предъявленных субъектами идентификаторов этому списку.

Аутентификация – это процесс проверки подлинности идентификаторов, предъявляемых субъектами.

В процессе идентификации пользователь предъявляет идентифицирующие его данные – идентификатор. Обычно это имя пользователя, под которым он зарегистрирован как легальный пользователь.

В процессе аутентификации пользователь должен подтвердить подлинность идентификатора. Для этого он предъявляет аутентифицирующие данные – аутентификатор. Обычно это пароль, который известен только пользователю, либо его биометрические характеристики (данные о сетчатке глаза, отпечатков пальцев и др.).

Следовательно, в памяти компьютерной системы должен существовать объект, который хранит идентифицирующие и аутентифицирующие данные о легальных пользователях. Этот объект называется аутентифицирующим объектом. Аутентифицирующий объект имеет структуру, представленную на рис. 2.13.

 

Данные для идентификации пользователя Данные для аутентификации пользователя
Имя1 Е1
Имя2 Е2
... ...
Имяi Еi
... ...
Имяm Еm

 

Рис. 2.13. Структура аутентифицирующего объекта

 

Имяi – идентификатор i-о пользователя, который хранится в объекте в течение всего времени существования данного пользователя (в защищенных компьютерных системах имя пользователя обязательно должно быть удалено из аутентифицирующего объекта, как только он перестанет быть легальным пользователем).

Еi = f(Имяi, Парольi), где

Парольi – аутентифицирующие данные i-о пользователя, которые могут изменяться в течение времени существования легального пользователя Имяi.

f – функция, которая за определенный (довольно короткий) промежуток времени не позволяет получить значение Парольi при известных значениях Имяi и Еi.

При этом алгоритм получения Парольi при известных Имяi и Еi должен обладать трудоёмкостью Т, которая должна быть выше некоторой пороговой трудоёмкость Т0. На практике принимают Т0 = 1020 – 1030.

Кроме того, теоретически для двух паролей Парольi и Парольj возможно совпадение Еi и Еj. В связи с этим вычисляется условная вероятность события: «совпадение Еi и Еj при условии не тождественности Парольi и Парольj».

Значение этой вероятности называется вероятностью ложной аутентификации пользователя. Её значение должно быть больше некоторой предельной величины Р0. Значение Р0 = 10-7 – 10-9.

 


Дата добавления: 2015-11-30; просмотров: 15 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.007 сек.)