ВУЗ:
Составители:
стандартные приложения.
Как и для любого средства защиты, нужны определенные компромиссы между
удобством работы и безопасностью.
Прозрачность – это видимость МЭ как внутренним
пользователям, так и внешним, осуществляющим взаимодействие через МЭ, который
прозрачен для пользователей, если он не мешает им получить доступ к сети. Обычно МЭ
конфигурируются так, чтобы быть прозрачными для внутренних пользователей сети (по-
сылающим пакеты наружу), и, с другой стороны, МЭ конфигурируется так, чтобы быть
непрозрачным для внешних пользователей, пытающихся получить доступ к внутренней
сети извне. Это обычно обеспечивает высокий уровень безопасности и не мешает внут-
ренним пользователям.
Система защиты доступа в ИВС должна включать три пояса защиты:
1) пояс, охватывающий территорию, на которой расположены элементы ИВС;
2) пояс, который охватывает сооружения и помещения с аппаратурой ИВС;
3) пояс, охватывавший ресурсы ИВС.
Защита доступа в первых двух поясах обеспечивается применением физических
средств защиты, в третьем поясе – аппаратных, программных (программно-аппаратных)
и криптографических средств защиты.
Под управлением доступом понимается процесс регулирования использования ре-
сурсов ИВС.
Управление доступом включает решение следующих задач:
−
идентификацию пользователей, персонала и ресурсов ИВС;
−
установление подлинности субъектов и объектов, допускаемых к использованию
ресурсов ИВС;
−
проверку полномочий субъектов на доступ к защищаемым ресурсам;
−
регистрацию (протоколирование) обращений к защищаемым ресурсам;
−
реакцию на несанкционированные действия.
9.2. УПРАВЛЕНИЕ ДОСТУПОМ
9.2.1. ИДЕНТИФИКАЦИЯ И УСТАНОВЛЕНИЕ ПОДЛИННОСТИ
Для того чтобы установить подлинность субъектов и объектов системы, все субъек-
ты и объекты, зарегистрированные в системе, должны иметь уникальные имена –
идентификатоpы. Когда какой-либо субъект обращается к ресурсам системы, необходимо
установить его подлинность, опознать его (процесс авторизации или аутентификации).
Установление подлинности субъекта (объекта) заключается в подтверждении того,
что обратившийся субъект (вызываемый объект) является именно тем, которому разре-
шено участвовать в данном процессе (выполнять действия).
В зависимости от сложности установления подлинности различают три основные
группы операций: простое, усложненное и особое установление подлинности.
Простое установление подлинности сводится к сравнению предъявленного кода
(характеристики) с эталонным кодом, который хранится в памяти устройства, выпол-
няющего установление подлинности.
Усложненное установление подлинности требует от пользователя ввода дополнитель-
ной информации и осуществляется в режиме диалога.
Особое установление подлинности, кроме использования методов простого и ус-
ложненного установления подлинности, использует специальную совокупность опозна-
вательных характеристик, которая выбирается для обеспечения надежного установления
подлинности.
9.2.1.1. Установление подлинности субъектов
Для установления подлинности субъектов используются различные опознаватель-
ные характеристики. Классификация характеристик, применяемых для установления
подлинности субъектов, приведена на рис. 9.1.
В литературе описаны устройства установления подлинности субъектов в реальном
масштабе времени по почерку, голосу и отпечаткам пальцев.
Установление подлинности по почерку производится, например, с помощью специ-
альной ручки-датчика. При этом используются методы сопоставления контуров, анализа
специфических штрихов и гистограмм.
При установлении подлинности по голосу используются следующие параметры:
тембр, высота звука, акцент, интонация, сила звука и скорость речи, основано на спек-
тральных методах и не зависит от содержания речи.
Установление подлинности по отпечаткам пальцев производится путем сличения
предъявленных отпечатков пальцев с эталонными. Устройство использует методы сопос-
тавления бинарных образов и проекций для характерных точек и направлений штрихов
Страницы
- « первая
- ‹ предыдущая
- …
- 100
- 101
- 102
- 103
- 104
- …
- следующая ›
- последняя »