Читать онлайн «Управление доступом к информационным ресурсам: Учебно-методическое пособие»

Автор Краснова Г.

ОГЛАВЛЕНИЕ ВВЕДЕНИЕ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 2 1 Основные этапы допуска в компьютерную систему ... ... ... ... ... ... ... ... ... ... . 4 2 Использование простого пароля ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 7 3 Использование динамически изменяющегося пароля ... ... ... ... ... ... ... ... . . 10 3. 1 Методы модификации схемы простых паролей ... ... ... ... ... ... ... ... ... ... ... . . 10 3. 2 Метод «запрос-ответ» ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 10 3. 3 Функциональные методы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 11 4 Предотвращение несанкционированного доступа к персональному компьютеру... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 14 4. 1 Защита от несанкционированного входа в компьютерную систему . . 14 4. 2 Защита от несанкционированного доступа к компьютеру при его оставлении без завершения сеанса работы... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . 16 5 Способы разграничения доступа ... ... ...
... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 18 5. 1 Разграничение доступа по спискам ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . 20 5. 2 Использование матрицы установления полномочий ... ... ... ... ... ... ... ... ... 20 5. 3 Разграничение доступа по уровням секретности и категориям ... ... ... . 23 5. 4 Парольное разграничение и комбинированные методы ... ... ... ... ... ... ... . 25 6 Программная реализация контроля установленных полномочий... . . 27 7 Реализация криптографического закрытия конфиденциальных данных в «Secret Net 5. 1» ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . 30 ЗАКЛЮЧЕНИЕ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 34 СПИСОК ЛИТЕРАТУРЫ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 36 ПРИЛОЖЕНИЕ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 37 КАФЕДРА ПРОЕКТИРОВАНИЯ КОМПЬЮТЕРНЫХ СИСТЕМ... ... . 43 ВВЕДЕНИЕ Высокий темп внедрения вычислительных средств во все сферы жизнедеятельности человека стал причиной стремительного повышения количества угроз безопасности людей. Это связано с тем, что информация, как результат автоматизированной обработки, с каждым годом определяет действия не только все большего числа людей, но и все большего числа технических систем, созданных человеком. Отсюда становятся понятны последствия потери, подлога или хищения данных, хранящихся в вычислительных системах, а также нарушения работоспособности самих вычислительных средств. Одним из основных видов угроз целостности и конфиденциальности информации, а также работоспособности вычислительных систем являются преднамеренные угрозы, реализация которых заранее планируется злоумышленником для нанесения вреда. Этот вид угроз по субъекту непосредственной реализации можно разделить на две группы: ♦ угрозы, реализация которых выполняется при постоянном участии человека; ♦ угрозы, реализация которых после разработки злоумышленником соответствующих компьютерных программ выполняется этими программами без непосредственного участия человека.