Аудит, т.е. регистрация событий.
Что касается регистрации (аудита), то в ОС семейства Unix не обеспечивается регистрация выдачи документов на "твердую копию".
ОСНОВНЫЕ ЗАЩИТНЫЕ МЕХАНИЗМЫ ОС СЕМЕЙСТВА WINDOWS
1) идентификация и аутентификация пользователя при входе в систему;
2) разграничение прав доступа к ресурсам, в основе которого лежит реализация дискреционной модели доступа (отдельно к объектам файловой системы, к устройствам, к реестру ОС, к принтерам и др.);
Аудит, т.е. регистрация событий.
Здесь явно выделяются (в лучшую сторону) возможности разграничений прав доступа к файловым объектам (для NTFS) – существенно расширены атрибуты доступа, устанавливаемые на различные объекты файловой системы. При этом существенно ограничены возможности управления доступом к другим защищаемым ресурсам, в частности, к устройствам ввода. Например, здесь отсутствует атрибут "исполнение", т.е. невозможно запретить запуск несанкционированной программы с устройств ввода.
Характеристика процессов идентификации и аутентификации.
Идентификация — это процедура распознавания пользователя по его идентификатору (имени). Эта функция выполняется в первую очередь, когда пользователь делает попытку войти в сеть. Он сообщает системе по ее запросу свой идентификатор, и система проверяет в своей базе данных его наличие.
Аутентификация — процедура проверки подлинности, позволяющая достоверно убедиться, что пользователь является именно тем, кем он себя объявляет. При проведении аутентификации проверяющая сторона убеждается в подлинности проверяемой стороны; при этом проверяемая сторона тоже активно участвует в процессе обмена информацией. Обычно пользователь подтверждает свою идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе (например, пароль или сертификат).
|
|
Субъект может подтвердить свою подлинность, предъявив, один из следующих аутентификаторов:
1. аутентификация на основе «субъект знает» –претендент обладает информацией, которой нет y других объектов компьютерной системы (пароль, персональный идентификационный номер, секретный ключ). Эту информацию субъект демонстрирует в протоколах типа «запрос – ответ».
2. аутентификация на основе «субъект обладает» – претендент имеет некий физический предмет (магнитную карту, интеллектуальную карту, генератор паролей), который выполняет для него криптографические преобразования информации;
3. Аутентификация на основе «субъект есть» – проверяются некоторые биометрические данные человека – голос, радужная оболочка глаза, отпечатки пальцев и др.).
|
|
Характеристика функциональных возможностей и области использования технологии VPN.
VPN (англ. Virtual Private Network — виртуальная частная сеть[1]) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети.
Возможности VPN:
1. Безопасность. Ни одному пользователю интернета не понравится, если взломают его страницу в социальной сети или, что еще хуже, украдут пароли от банковских карточек и виртуальных кошельков. VPN эффективно защищает персональные данные. Как исходящие, так и входящие потоки информации передаются через туннель в зашифрованной форме. Даже провайдер не может получить к ним доступ.
2. Анонимность. VPN снимает вопросы скрытия и смены IP-адресов, потому что никогда не показывает реальный IP пользователя ресурсам, которые тот посещает. Весь поток информации проходит через защищенный сервер.
3. Неограниченный доступ. Многие сайты блокируются на уровне государств или локальных сетей: например, в офисах серьезных фирм недоступны социальные сети. VPN, подменяя IP пользователя на собственный, автоматически меняет его локацию и открывает путь ко всем заблокированным сайтам.
VPN применяются чаще всего:
|
|
1. Провайдерами и сисадминами компаний для обеспечения безопасного доступа в глобальную сеть.
2. Администраторами для ограничения доступа к частной сети. При помощи VPN объединяются подразделения предприятий, а также обеспечивается возможность удаленного подключения сотрудников.
3. Администраторами для объединения сетей различных уровней. Как правило, корпоративные сети являются многоуровневыми, и каждый следующий уровень обеспечивается повышенной защитой. VPN в данном случае обеспечивает большую надежность, чем простое объединение.
Задание 8 (10 баллов)
Порядок практического использования электронной подписи в соответствии с отечественным стандартом ГОСТ Р 34.10-2012. «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи».
Порядок использования электронных цифровых подписей в корпоративной информационной системе устанавливается решением владельца корпоративной информационной системы или соглашением участников этой системы. Содержание информации в сертификатах ключей подписей, порядок ведения реестра сертификатов ключей подписей регламентируются решением владельца этой системы или соглашением участников корпоративной информационной системы.
|
|
Электронная цифровая подпись закрепляется за конкретным физическим лицом, уполномоченным государственным органом или организацией. Таким образом, владельцем электронной цифровой подписи является не орган или организация, а его должностное лицо. Применение ЭЦП в государственных информационных системах позволяет значительно расширить возможности таких систем и организовать полноценный электронный документооборот. Сертифицированные средства ЭЦП позволяют защитить государственные и муниципальные информационные ресурсы от несанкционированного доступа, а сертификат позволяет подтвердить соответствие средств ЭЦП предъявляемым к ним требованиям.
Последовательность и режимы алгоритма симметричного шифрования в соответствии с отечественным стандартом ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».
Существуют 4 режима работы алгоритма симметричного шифрования:
1. зашифрование (расшифрование) данных в режиме простой замены; каждый блок из 64 битов незашифрованного текста шифруется независимо от остальных блоков, с применением одного и того же ключа шифрования. Если сообщение длиннее, чем длина блока соответствующего алгоритма, то оно разбивается на блоки соответствующей длины, причем последний блок дополняется в случае необходимости фиксированными значениями.
2. зашифрование (расшифрование) данных в режиме гаммирования; вход криптографического алгоритма является результатом применения операции XOR к следующему блоку незашифрованного текста и предыдущему блоку зашифрованного текста.
3. зашифрование (расшифрование) данных в режиме гаммирования с обратной связью; при каждом вызове алгоритма обрабатывается J битов входного значения. Предшествующий зашифрованный блок используется в качестве входа в алгоритм;
4. режим выработки имитовставки. аналогичен предыдущему, за исключением того, что на вход алгоритма при шифровании следующего блока подается результат шифрования предыдущего блока; только после этого выполняется операция XOR.
Дата добавления: 2019-09-13; просмотров: 414; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!