Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безопасность и управление доступом.doc
Скачиваний:
13
Добавлен:
10.11.2019
Размер:
798.72 Кб
Скачать

Вопрос № 35. Механизмы защиты информации в аис.

Защита информации в АИС – регулярное использование в ней средств, методов и мероприятий с целью системного обеспечения требований надежности информации, хранимая и обрабатывающаяся с помощью средств АИС.

Надежная информация – показатель, характерное качество информации с точки зрения: физической целостности, безопасности информации, уверенности, что передающий владелец программы или элементов данных не будет тиражировать и использовать без его санкций.

Дистабилизационный фактор – процессы или события, появляющиеся на каком-либо этапе функционирования АИС и вследствие которых могут быть нежелательные воздействия на информацию.

Основание: количественная недостаточность, качественная недостаточность, отказ, сбой, ошибка, стихийное бедствие, действия злоумышленника, побочное явление.

Источники: люди, технические устройства, техническое функционирование, внешняя среда.

Причины нарушения целостности: дистабилизационные факторы, следствия проявления которых могут нарушить физическую целостность информации.

Механизм защиты:

  • введение избыточности элементов системы;

  • резервирование элементов системы;

  • регулирование доступа к элементам системы;

  • маскировка информации;

  • контроль элементов системы;

  • регистрация сведений;

  • уничтожение информации;

  • сигнализация;

  • реагирование.

Вопрос № 36. О аутентификации и сетевой безопасности.

Протокол аутентификации Kerberos – основной механизм аутентификаций. Он был разработан в начале 80х годов в Масачуссетском институте.

Клиент запрашивает соединение и предоставляет информацию о своих полномочиях.

2 сторона - сервер, предоставляющий доступ к ресурсу и проверяющий полномочия клиента.

К серверу может подключаться неограниченное количество клиентов, каждый из которых предоставляет информацию о собственном секрете.

3 сторона – сервер, хранящий информацию о секретах своих клиентов.

Центр распределения ключей - берет роль посредника между серверами и клиентами, обеспечивает каждому подключение собственным уникальным секретом, известным только клиенту и серверу.

Алгоритм аутентификации:

  1. Клиент посылает запрос серверу аутентификации на информацию, однозначно идентифицирующую некоторый нужный клиенту сервер.

  2. Сервер аутентификации перерабатывает требуемую информацию, зашифрованную с помощью ключа, известную пользователю.

  3. Она состоит из билета сервера и временного ключа для шифрования (ключ сеансов).

  4. Клиент пересылает серверу билет, содержащий идентификатор клиента и ключ сеанса, зашифрованный с помощью ключа, известного серверу.

  5. Теперь, когда ключ известен и клиенту и серверу, он может быть использован для идентификации клиента и сервера.

Ключ может применять для шифрования применяемой в сеансе информации или для взаимного обмена ключами под сеансом.

Примеры областей с применением аутентификации Kerberos:

  • аутентификация в Active Directory;

  • протокол удаленного доступа к файлу cifs;

  • управление распределенной файловой системой DFS;

  • защищенное обновление адресов DNS;

  • служба печати.