ПредишенСледващото

методи за защита на информацията

Съществуват различни методи за проверка на самоличността или автентикация на потребителите и системи. Определяне на връзката между удостоверяване, идентификация и определяне на права (правомощия), които заедно определят кои достъпът е разрешен до защитени ресурси. Идентификация - се възлага на обекта уникално име (ID). Authentication (удостоверяване) е да се тества дали проверяваното лице или обект в действителност е лицето, за което той твърди, че е. Определяне на правомощия определя дали дадено лице или предмет, и до каква степен се дава право на достъп до защитено ресурс.

По този начин, идентификацията на потребителя, терминал, файл, програма или друг обект се определя на обекта уникално име. Идентификация е приложение за създаване на автентичност. Идентифициране на необходимостта не само за идентификация, но също така да се вземат предвид позовавания на ресурса, но това не може да се използва само по себе си, без допълнително удостоверяване, ако системата изисква определена степен на сигурност.

За да се установи автентичността на компютърните потребители използваме пароли и други методи за диалог. Ако потребителят не е в състояние правилно да предостави исканата информация, компютърът прецени неговата автентичност.

защита с парола

Защита с парола изисква потребителят въведе потребителското си име и парола (уникален характер низ), за да ги тестваме в компютъра. Съществуващата схема на защита с парола.

В схемата с един прост парола, потребителят има право да изберете парола, така че да е лесно за запомняне. Трябва да се внимава и че паролата не е прекалено очевидно, и е бил достатъчно дълго.

Колкото по-голяма от дължината на паролата, толкова по-сигурен ще предостави на системата, както се изисква големи усилия за откриването на паролата. Този факт може да се изрази по отношение на очакваното време за разкриване на паролата.

Ние въвеждане на концепцията за очакваното време за безопасност - това poluproizvedenie брой възможни пароли и времето, необходимо за да се опита всеки парола от последователността на запитвания. Нека R - процент символ на комуникационна линия, E - броят на символи във всяка предава съобщение, когато се опитвате да отворите, S - дължина на паролата, A - брой символи в азбуката, която се състои от парола. Тогава се осигури очакваното, се изразява чрез следната формула:

Нека S = 6, А = 26, Е = 20, R = 600 символа / мин

Тогава Tbezopasn = 3089 х 10 7 ≈1 година.

Ако след всеки неуспешен опит да се осигури автоматично десет секунди закъснение, като по този начин очакваното време, необходимо за разкриване на паролата става около 6 години.

Недостатъкът на системата с един прост парола е, че паролата може да се използва от друго лице без съгласието на регистрирания потребител.

В схемата на еднократна употреба парола, потребителят е представен списък с пароли, N. След като се използва паролата на потребителя да го удари от списъка. По този начин, ако един хакер получава парола, използван в списъка, системата няма да реагира на него.

В метода на "отговор на предизвикателство" набор от стандартни отговори на пит ориентирани към потребителите въпроси се съхраняват в компютър и се управлява от операционната система. Когато един потребител се опитва да влезете, операционната система на случаен принцип избира и определя някои или всички от въпросите. Потребителят трябва да даде правилния отговор на всички въпроси, за да получите разрешение за достъп до системата.

Паролите могат да се използват не само за идентификация на потребителя в системата, но също така и за обратна удостоверяване - системата по отношение на потребителя. Това е важно, например, в областта на компютърните мрежи, когато потребителят иска да комуникира само с този компютър и затова желае да потвърдите компютър инсталация.

Физични методи за удостоверяване

Недостатъци на защита с парола, налагат използването на медиите ключова информация на (при удостоверяването) на собственика.

Media ключова информация (основен носител) - техническо средство, която съхранява информация за потребителя на компютърната система, необходима за осигуряване на обективна функция на защитена система и еднозначно свързан с потребителя.

Процесът на подаване на компютърна система се състои от два етапа: идентификация (потребител показва името му), както и за удостоверяване (потребителско потвърждава идентификацията, въведете уникален лична информация). Тази информация може да се съхранява на различни ключови медии - магнитни дискове, пластмасови карти, и т.н.

Основното предимство на магнитен диск като пазители на ключовата информация е, че оборудването да работи с тях и е част от стандартните средства за компютър. Друго важно условие - това е стандартен формат за съхраняване на информация за диска и стандартни средства за достъп до дисковете.

пластмасова карта е плоча от стандартен размер (85.6 х 53.9 х 0.76 mm) от специална пластмаса. Карти могат да съдържат външни признаци за идентификация и автентификация. Основната информация е записана с помощта на различни физични механизми:

- използване на баркодове, четими в инфрачервена светлина;

- на магнитна лента, съдържаща три песни на магнитен запис.

ключ за съхранение на информация среда Touch Memory а (TM) е енергонезависима памет помещава в метална кутия с един контакт на сигнала и един контакт със земята. Кутия наподобяващ миниатюрен предвид батерия има размери: диаметър - 16,25 мм, дебелина - 3.1 (5.89) мм. Структурата включва докосване ROM памет, RAM, и вградената батерия.

Отличителна черта на съхранение и обмен на информация между ключовите технологии TM външни устройства и е сравнително ниска скорост (причинено от последователно предаване на данни) и има голяма вероятност от провал по пътя на четене и запис, се дължи на факта, че устройството за контакт четящото устройство се извършва ръчно от потребителя, без допълнителна фиксация.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!