Информационная безопасность. Макаренко С.И. - 119 стр.

UptoLike

Составители: 

119
10.4 Аппаратно-программные криптографические средства
защиты информации
Аппаратно-программные средства, обеспечивающие повышенный
уровень защиты, можно разбить на пять основных групп (рис. 10.4).
Рис. 10.5 - Аппаратно-программные средства защиты компьютерной
информации
10.4.1 Системы идентификации и аутентификации пользователей
Системы идентификации и аутентификации пользователей
применяются для ограничения доступа случайных и незаконных
пользователей к ресурсам компьютерной системы. Общий алгоритм
работы этих систем заключается в том, чтобы получить от пользователя
информацию, удостоверяющую его личность, проверить ее подлинность и
затем предоставить (или не предоставить) этому пользователю
возможность работы с системой.
При построении подобных систем возникает проблема выбора
информации, на основе которой осуществляются процедуры идентификации
и аутентификации пользователя. Можно выделить следующие типы:
- секретная информация, которой обладает пользователь (пароль,
персональный идентификатор, секретный ключ и т.п.); эту
информацию пользователь должен запомнить или же могут быть
применены специальные средства хранения этой информации;
- физиологические параметры человека (отпечатки пальцев, рисунок
радужной оболочки глаза и т.п.) или особенности поведения
человека (особенности работы на клавиатуре и т. п.).
  10.4 Аппаратно-программные криптографические средства
                    защиты информации

     Аппаратно-программные средства, обеспечивающие повышенный
уровень защиты, можно разбить на пять основных групп (рис. 10.4).




   Рис. 10.5 - Аппаратно-программные средства защиты компьютерной
                              информации

   10.4.1 Системы идентификации и аутентификации пользователей

      Системы идентификации и аутентификации пользователей
применяются для ограничения доступа случайных и незаконных
пользователей к ресурсам компьютерной системы. Общий алгоритм
работы этих систем заключается в том, чтобы получить от пользователя
информацию, удостоверяющую его личность, проверить ее подлинность и
затем предоставить (или не предоставить) этому пользователю
возможность работы с системой.
      При построении подобных систем возникает проблема выбора
информации, на основе которой осуществляются процедуры идентификации
и аутентификации пользователя. Можно выделить следующие типы:
      - секретная информация, которой обладает пользователь (пароль,
        персональный идентификатор, секретный ключ и т.п.); эту
        информацию пользователь должен запомнить или же могут быть
        применены специальные средства хранения этой информации;
      - физиологические параметры человека (отпечатки пальцев, рисунок
        радужной оболочки глаза и т.п.) или особенности поведения
        человека (особенности работы на клавиатуре и т. п.).


                                 119