3 Использование динамически изменяющегося пароля


СПИСОК ЛИТЕРАТУРЫ .............................................................................. 36



Pdf просмотр
страница2/23
Дата27.05.2022
Размер0.54 Mb.
#130897
1   2   3   4   5   6   7   8   9   ...   23
Разграничение доступа к информации в ИС

СПИСОК ЛИТЕРАТУРЫ .............................................................................. 36
ПРИЛОЖЕНИЕ................................................................................................ 37
КАФЕДРА ПРОЕКТИРОВАНИЯ КОМПЬЮТЕРНЫХ СИСТЕМ....... 43



2
ВВЕДЕНИЕ
Высокий темп внедрения вычислительных средств во все сферы жизнедеятельности человека стал причиной стремительного повышения количества угроз безопасности людей. Это связано с тем, что информация, как результат автоматизированной обработки, с каждым годом определяет действия не только все большего числа людей, но и все большего числа технических систем, созданных человеком. Отсюда становятся понятны последствия потери, подлога или хищения данных, хранящихся в вычислительных системах, а также нарушения работоспособности самих вычислительных средств.
Одним из основных видов угроз целостности и конфиденциальности информации, а также работоспособности вычислительных систем являются преднамеренные угрозы, реализация которых заранее планируется злоумышленником для нанесения вреда. Этот вид угроз по субъекту непосредственной реализации можно разделить на две группы:
♦ угрозы, реализация которых выполняется при постоянном участии человека;
♦ угрозы, реализация которых после разработки злоумышленником соответствующих компьютерных программ выполняется этими программами без непосредственного участия человека.
Первый тип угроз называют угрозами несанкционированных действий со стороны людей, а второй – со стороны программ, созданных людьми.
Задачи по защите от реализации угроз каждого из данных типов одинаковы:
1. преградить несанкционированный доступ к ресурсам вычислительных систем;
2. сделать невозможным несанкционированное использование компьютерных ресурсов, если доступ к ним все-таки осуществлен;
3. своевременно обнаружить факт несанкционированных действий устранить причины, а также последствия их реализации.
Способы же решения перечисленных задач по защите от несанкционированных действий со стороны людей и компьютерных программ существенно отличаются друг от друга.
Данное пособие посвящено рассмотрению основных способов защиты от несанкционированных действий, реализуемых при непосредственном участии человека.
Основными функциями системы защиты по преграждению несанкционированного доступа людей к ресурсам вычислительных систем являются, прежде всего, идентификация и подтверждение подлинности пользователей при доступе в вычислительную систему, а также разграничение их доступа к компьютерным ресурсам. Важную роль играет также функция корректного завершения сеанса работы пользователей,


3
предотвращающая возможность реализации угрозы маскировки под санкционированного пользователя вычислительной системы. Обычное завершение сеанса работы должно обязательно проводиться каждым пользователем по окончании его работы. Принудительное же завершение сеанса работы или блокировка устройств ввода-вывода должны выполняться по истечении для пользователя заданного времени бездействия (отсутствия признаков активности).


4


Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   ...   23




База данных защищена авторским правом ©vossta.ru 2022
обратиться к администрации

    Главная страница