Средства обеспечения информационной безопасности

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Средства обеспечения информационной безопасности создатель Mind Map: Средства обеспечения информационной безопасности

1. Идентификация и аутентификация

1.1. Идентификация

1.1.1. присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.

1.2. Аутентификация

1.2.1. проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

2. Криптография и шифрование

2.1. системы "прозрачного" шифрования

2.2. системы, специально вызываемые для осуществления шифрования.

2.2.1. канальное шифрование

2.2.1.1. защищается вся информация, передаваемая по каналу связи, включая служебную. Этот способ шифрования обладает следующим достоинством – встраивание процедур шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы

2.2.2. Оконечное (абонентское) шифрование

2.2.2.1. позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами. В этом случае защищается только содержание сообщений, вся служебная информация остается открытой.

2.3. симметричные (шифрование секретным ключом)

2.3.1. рование секретным ключом) и асимметричные (шифрование открытым ключом). В симметричных методах для шифрования и расшифровывания используется один и тот же секретный ключ.

2.4. асимметричные (шифрование открытым ключом).

2.4.1. используют два взаимосвязанных ключа: для шифрования и расшифрования. Один ключ является закрытым и известным только получателю. Его используют для расшифрования. Второй из ключей является открытым, т. е. он может быть общедоступным по сети и опубликован вместе с адресом пользователя.

3. Методы разграничение доступа

3.1. Существуют следующие методы разграничения доступа

3.1.1. 1. Разграничение доступа по спискам. 2. Использование матрицы установления полномочий. 3. Разграничение доступа по уровням секретности и категориям. 4. Парольное разграничение доступа

4. Регистрация и аудит

4.1. события, касающиеся безопасности, такие как:

4.1.1. -вход и выход субъектов доступа; -запуск и завершение программ; - выдача печатных документов; - попытки доступа к защищаемым ресурсам; - изменение полномочий субъектов доступа; - изменение статуса объектов доступа и т. д.

4.2. Аудит

4.2.1. это анализ накопленной информации, проводимый оперативно в реальном времени или периодически (например, раз в день). Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется активным

5. Ответы на вопросы

5.1. 1. Надёжнее Аутентификация, так как пользователю нужно пройти процедуру , что бы доказать свою подлинность личности

5.2. 2. Постоянная так как процедуру приходится делать несколько раз

5.3. 3. в вычислительных думаю могут оба использоваться, в подписи асиметричный

5.4. 4. Колличеством операций

5.5. 5. Дискретное управление доступом представляет собой разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту. Данный вид организуется на базе методов разграничения по спискам или с помощью матрицы.

5.6. Мандатное управление доступом основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки) и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности.

5.7. 6. Вход и подключение носителей

5.8. 7. Механизм регистрации основан на подотчетности системы обеспечения безопасности, фиксирует все события, касающиеся безопасности. Аудит системных событий – это анализ накопленной информации, проводимый оперативно в реальном времени или периодически (например, раз в день)

5.9. 8.МЭ Dallas Lock

5.10. 9. TCP

5.11. 10. Потому что они защищены специальным тунелем по типу peer-to-peer