Читайте также:
|
|
Для рефератов:
1. Биометрические средства аутентификации.
Существует три компонента защиты информации [6, с.47–48]:
1. оборона;
2. сдерживание;
3. обнаружение.
Оборонительная стратегия не позволяет злоумышленникам проникать внутрь защищаемого пространства. Средства обороны включают в себя устройства контроля доступа (межсетевые экраны, списки доступа маршрутизаторов, статические маршрутизаторы, фильтры вирусов и спама) и средства контроля изменений. Они обеспечивают защиту от программных уязвимостей, ошибок в коде, вредоносных сценариев, нарушений политики и этических норм, случайного повреждения данных и т.д. Этот тип контроля предотвращает нежелательную сетевую активность и организует работу в сети в соответствии с требованиями бизнеса.
Стратегия сдерживания не дает нанести ущерб бизнесу и позволяет организации сконцентрироваться на поддержании должного уровня производительности. В средства сдерживания входят сообщения электронной почты, которые напоминают о политиках приемлемого использования и безопасности и содержат списки посещенных в рабочее время веб-сайтов, программы соединения и осведомления сотрудников о нормах этики, правилах работы, информацию и приемлемом использовании компьютеров компании и последствиях нарушения установленных правил, а также подписываемые сотрудниками соглашения об условиях политики безопасности. Они гарантируют соблюдение корпоративной политики безопасности и обеспечивают осведомленность всех пользователей о правилах работы в компании и последствиях их нарушения.
Стратегия обнаружения сообщает ответственным лицам о нарушении политики безопасности. К средствам обнаружения относятся протоколы аудита и файлы журналов, системные и сетевые средства обнаружения вторжений, отчеты, содержащие ежедневные сведения о посещенных веб-сайтах, успешных и заблокированных атаках и проч., а также презентации программ безопасности с оценкой их эффективности для руководящего состава.
Рассмотрим более подробно средства ОС для защиты информации.
ОС предоставляет специальные средства защиты информации от несанкционированного доступа: назначение ролей и ограничение прав доступа, идентификация, аутентификация и авторизация пользователей.
1. Назначение прав доступа.
Существует несколько моделей предоставления прав доступа к файлам и другим объектам.
1.1. Наиболее простая модель используется в системах семейства Unix.
В этих системах каждый файл или каталог имеют идентификаторы хозяина и группы. Определено три набора прав доступа: для хозяина, группы (т.е., для пользователей, входящих вгруппу, к которой принадлежит файл) и всех остальных. Пользователь может принадлежать к нескольким группам одновременно, файл всегда принадлежит только одной группе. Бывают три права: чтения, записи и исполнения. Для каталога право исполнения означает право на поиск файлов в этом каталоге. Права на удаление или переименование файла не существует; вообще, в Unix не определено операции удаления файла как таковой, а существует лишь операция удаления имени unlink. Для удаления или изменения имени достаточно иметь право записи в каталог, в котором это имя содержится.
1.2. Многие современные системы, не входящие в семейство Unix, а также и некоторые версии Unix, например, HP/UX или SCO UnixWare 2.x, используют более сложную и гибкую систему управления доступом, основанную на списках управления доступом (Access Control Lists - ACL). С каждым защищаемым объектом, кроме идентификатора его хозяина, связан список записей. Каждая запись состоит из идентификатора пользователя или группы и списка прав для этого пользователя или группы. Понятие группы в таких системах не играет такой большой роли, как в Unix, а служит лишь для сокращения ACL, позволяя задать права для многих пользователей одним элементом списка. Многие системы, использующие эту модель, например Novell Netware, даже не ассоциируют с файлом идентификатора группы.
1.3. Учетная запись пользователя Windows представляет собой набор данных, определяющих, к каким папкам и файлам пользователь имеет доступ, какие изменения могут вноситься пользователем в работу компьютера, а также персональные настройки пользователя, такие как фон рабочего стола и экранная заставка. Применение учетных записей позволяет нескольким пользователям работать на одном компьютере с использованием собственных файлов и параметров. Для доступа к учетной записи используется имя пользователя и пароль.
Существуют три типа учетных записей. Каждый тип дает пользователю разные возможности управления компьютером.
Обычные учетные записи пользователей предназначены для повседневной работы.
Учетные записи администратора предоставляют полный контроль над компьютером и применяются только в необходимых случаях.
Учетные записи гостя предназначены для временного доступа к компьютеру.
2.Идентификация (от лат. identificare – отождествлять) установление соответствия реального объекта, товара представленной на него документации, его названию во избежание подмены одного объекта другим [Источник: Райзберг Б.А., Лозовский Л.Ш., Стародубцева Е.Б.. Современный экономический словарь. — 2-е изд., испр. М.: ИНФРА-М. 479 с.. 1999 ].
3.Аутентификация – процесс проверки подлинности данных о пользователе [6, с.164]. Чаще используется двухфакторная аутентификация, базирующаяся на как минимум двух факторах из нижеприведенных:
– то, что вы имеете;
– то, что вы собой представляете;
– то, что вы знаете.
Системы аутентификации [Брэгг, с.164–192]:
1. системы, использующие комбинации имен пользователей и паролей (в том числе одноразовых);
2. системы, использующие сертификаты и маркеры доступа.
Сертификат – это набор данных, определяющих какую-либо сущность (пользователя, компьютер, службу или устройство) в привязке к открытому ключу ключевой пары открытый/секретный ключ. Обычный сертификат содержит информацию о сущности и указывает цели, с которыми может использоваться сертификат, а также расположение дополнительной информации о месте выпуска сертификата. Сертификат подписан цифровой подписью выпустившего его центра сертификации.
3. биометрические средства.
Биометрические средства аутентификации являют собой самую надежную реализацию двухфакторной аутентификации – то, что вы имеете, является неотъемлемой частью вашего организма. Биометрические средства включают в себя модули распознавания и идентификации по лицу, радужной оболочке глаза, сетчатке глаза, отпечаткам пальцев, геометрии руки, голосу, движению губ и нажатию клавиш. В настоящее время биометрические системы используются для обеспечения аутентификации при доступе к компьютерам и зданиям, и даже применяются в оружии, определяя, кто собирается из него выстрелить. В каждом из случаев, алгоритм сравнения может быть индивидуальным, но в каждом методе биометрической аутентификации распознается часть тела человека, являющаяся уникальной, и сравнивается с сохраненным в базе данных «снимком» легитимного пользователя. Если наблюдается совпадение, лицо успешно проходит аутентификацию. Данный процесс базируется на двух моментах:
- можно с уверенностью утверждать, что каждая проверяемая часть человеческого тела является уникальной;
- система может быть настроена на требование достаточного объема информации для установления уникальной личности и избежания ошибочного отказа в доступе, в то время как фиксируемой информации не будет слишком мало для возможности ошибочного предоставления доступа.
Все используемые в данное время биометрические средства аутентификации представляют характеристики, являющиеся уникальными для людей. Относительная точность каждой системы определяется числом ошибочных отказов и фактов ошибочного предоставления доступа.
4. Авторизация [Брэгг, с.186–192].
Процесс авторизации является обратным по отношению к процессу аутентификации.
В процессе аутентификации устанавливается личность пользователя, а при авторизации – действия, которые этот пользователь может осуществлять.
Процесс авторизации, как правило, рассматривается как метод получения права доступа к ресурсам (файлам, папкам), предусматривает наличие пакета привилегий, которыми может обладать пользователь в рамках системы или сети, а также указывает имеет ли пользователь доступ к системе или сети.
Типы систем авторизации:
– права пользователей (см. выше);
– авторизация по ролям (каждый сотрудник выполняет свои должностные обязанности, согласно которым он наделен привилегиями (т.е. правами на выполнение каких-либо действий) и разрешениями (предоставление доступа к ресурсам и указание того, какие действия можно выполнять относительно них));
– списки контроля доступа (предполагается, что в рамках определенной работы – доступа к файлам, сетевым ресурсам – могут быть разрешены только некоторые из всех возможных действия, которые и помещаются в списки, по которым производится авторизация);
– авторизация по правилам (требует разработки правил – от простых до сложных, – указывающих, какие действия может выполнять на системе конкретный пользователь; такой метод удобен для использования в достаточно простых системах, но неприемлем для сложных систем, так как предполагает сложности при администрировании).
Технологии обмена данными между приложениями в Windows. Drag-and-drop, с использованием буфера обмена, DDЕ, OLE. Особенности реализации, преимущества и недостатки. Составной электронный документ.
Технологии обмена данными между приложениями в Windows – позволяют использовать один и тот же фрагмент документа или объект при создании нескольких различных документов, их связывания, в том числе динамического:
1. использование буфера обмена – использование команды из меню Правка: Вырезать, Вставить. Вставляемый фрагмент/объект не имеет связи с исходным документов, то есть изменения, происходящие в оригинале документа, не отображаются в новом документе.
Отображение буфера обмена: В меню Правка выберите команду Буфер обмена Office. В области задач Буфер обмена нажмите кнопку Параметры. Задайте нужные параметры:
Параметр | Описание |
Автоматическое отображение буфера обмена Office | Автоматическое отображение буфера обмена Microsoft Office при копировании элементов. |
Открывать буфер обмена Office при двойном нажатии CTRL+C | При двойном нажатии сочетания клавиш CTRL+C автоматически отображается буфер обмена Office. |
Собирать данные без отображения буфера обмена Office | Автоматическое копирование элементов в буфер обмена Microsoft Office без отображения буфера обмена Microsoft Office. |
Показать значок буфера обмена Office на панели задач | Отображение значка буфера обмена Office в системной области панели задач, когда буфер обмена Microsoft Office активен. |
Показывать состояние около панели задач при копировании | Вывод сообщений о добавлении элементов в буфер обмена Microsoft Office. |
2. технология динамического обмена данными DDE (Dynamic Data Exchange) – фрагмент или объект помещается в буфер обмена и вставляется в связываемый файл с помощью команды Правка/Специальная вставка. Такой подход позволяет установить связь между фрагментами исходного и нового документа, причем изменения в одном из документов будут автоматически происходить и в другом документе;
3. технология связывания и внедрения объектов OLE (Object Linking and Embedding) – предполагает возможность вызова (иначе – привязку) одного приложения из другого, например, в текстовом документе можно по двойному щелчку вызвать графический редактор изображений; а также возможность встраивания объектов, созданных в одном приложении, в другой;
4. технология drag-and-drop (перетащить и бросить) – альтернатива использованию буфера обмена, обладающая возможностью визуализации процесса перемещения объекта. Реализована в рамках технологии OLE.
С помощью указанных технологий можно создавать составные электронные документы, то есть документы, созданные в одном приложении, но использующие объекты, создаваемые в других приложениях. Причем такие документы могут иметь динамическую связь.
Дата добавления: 2015-10-21; просмотров: 480 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Основные объекты Windows (файл, папка, документ, ярлык, приложение). | | | Понятие вируса, классификация вирусов. |