Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
137
Добавлен:
02.05.2014
Размер:
1.37 Mб
Скачать

20 Требования по организации разработки изготовления и эксплуатации средств зи от нсд в ас и свт

Контроль за состоянием дел в области ЗИ осуществляет ГТК РФ. Разработчиками защищенных СВТ должны быть предприятия, имеющие лицензию на деят-ть в области ЗИ. Техническое задание на разработку СВТ и АС должно обязательно иметь раздел требований по защите от НСД, а в документации выполняемых СВТ и АС должен быть документ содержащий анализ уровня защищенности. Предварительным этапом разработки защищенных программных ср-в на базе импортных общесистемных программных прототипов явл-ся снятие защиты копирования и вскрытие механизма работы прототипа, а также проведение анализа защитных ср-в прототипа на предмет их соответствия требованиям технического задания. С целью использования задействованных ср-в защиты и их дополнения и модификации предприятия, разрабатывающие защитные СВТ, должны разрабатывать тестовые программные ср-ва для контроля уровня защищенности в процессе приемки и эксплуатации защитных ср-в. Гриф секретности действующих сменных ключей и соответствующих ключевых документов при ЗИ от НСД с помощью криптографических ср-в должны соответствовать максимальному грифу секретности инф-ии, шифруемой с помощью этих ключей. Ср-ва криптографической ЗИ (СКЗИ) без введенных констант и действующих сменных ключей имеет гриф секретности, соответствующий грифу описания криптосхемы. СКЗИ с загруженными криптографическими константами имеет гриф секретности, соответствующий грифу криптографических констант.

21 Методы идентификации пользователей. Понятие биометрических методов идентификации, их физиологических и психологических разновидностей

1) биометрический метод идентификации – основан на применении анатомических особенностей человека. 2) С использованием магнитных и пластиковых карт с исп-ем в качестве идентификатора магнитные полосы. 3) С помощью смарт-карт. 4) С исп-ем дистанционных карт с передачей кода-идентификатора по радиоканалу. 5) С использованием электронных таблеток (touch memory – до 1997 г.) – маленькое устройство с памятью, размещенное в стальном корпусе. 6) С помощью PIN-кодов (Personal Identification Number).Обычно можно выделить следующие аппаратные элементы системы управления доступом: -непосредственно идентификатор – носитель инф-ии о пользователе системы, -считыватель – прибор, который производит съем данных с идентификатора, -система управления – прибор, который анализирует инф-ию, полученную со считывателя, и принимающий решения о предоставлении доступа. Оценка СЗИ от НСД может производиться по следующим параметрам: 1) вероятность доступа «чужого» - характеризует устойчивость системы к взлому злоумышленниками с помощью программных и технических средств без использования идентификатора. 2) вероятность недоступа своего или санкционированного пользователя. 3) сложность подделки идентификатора – насколько надежно защищен идентификатор от подделки и тиражирования. 4) эксплуатационная надежность системы «идентификатор-считыватель» характеризует работоспособность системы в различных условиях. 5) интегрируемость с другими приложениями, т.е. возможность использования одного ключа для доступа к разным объектам. 6) простота установки, настройки, эксплуатации. Биометрические методы идентификации. БМ подразумевают сравнение физиологических или психологических особенностей субъекта с его характеристиками хранящимися в базе данных системы. Достоинства: высокая защищённость и невозможность утери или забывания. Физиологические: черты лица, структура глаза (сетчатка, радужная оболочка), параметры пальцев (капиллярные линии, длина суставов), структура ладони – топография, отпечатки пальцев, рисунок вен на запястье, форма ушей и губ, форма суставов, тепловая картина, запах тела. Эта система анализирует статический образ пользователя и поэтому обычно совпадает с группой статических методов идентификации. Психологические: голос, особенности подписи, клавиатурный почерк. Анализируются динамические образы, создаваемые пользователем при выполнении определённых операций.

Соседние файлы в папке Шпоры по защите информации