Информационные технологии: Электронный учебник. Рагулин П.Г. - 90 стр.

UptoLike

Составители: 

90
риодическое тестирование и восстановление, а также самотестирование и самовосстановле-
ние компонентов компьютерной системы.
Защита от некорректного использования информационных ресурсов заключается в
корректном функционировании программного обеспечения с позиции использования ресур-
сов вычислительной системы. Программа может четко и своевременно выполнять свои
функции, но некорректно использовать компьютерные ресурсы из-за отсутствия всех необ-
ходимых функций (например, изолирование участков оперативной памяти для операционной
системы и прикладных программ, защита системных областей на внешних носителях, под-
держка целостности и непротиворечивости данных).
Выявление и устранение ошибок при разработке программно-аппаратных средств
достигается путем качественного выполнения базовых стадий разработки на основе систем-
ного анализа концепции, проектирования и реализации проекта.
Однако основным видом угроз целостности и конфиденциальности информации явля-
ются преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вре-
да. Их можно разделить на две группы:
угрозы, реализация которых выполняется при постоянном участии человека;
угрозы, реализация которых после разработки злоумышленником соответствующих
компьютерных программ выполняется этими программами без непосредственного участия
человека.
Задачи по защите от угроз каждого вида одинаковы:
запрещение несанкционированного доступа к ресурсам вычислительных систем;
невозможность несанкционированного использования компьютерных ресурсов при
осуществлении доступа;
своевременное обнаружение факта несанкционированных действий, устранение их
причин и последствий.
2.6.3. Способы ограничения доступа к информационным
ресурсам
Основным способом запрещения несанкционированного доступа к ресурсам вычисли-
тельных систем является подтверждение подлинности пользователей и разграничение их
доступа к информационным ресурсам, включающего следующие этапы:
идентификация;
установление подлинности (аутентификация);
определение полномочий для последующего контроля и разграничения доступа к
компьютерным ресурсам.
Идентификация необходима для указания компьютерной системе уникального иден-
тификатора обращающегося к ней пользователя. Идентификатор может представлять собой
любую последовательность символов и должен быть заранее зарегистрирован в системе ад-
министратора службы безопасности. В процессе регистрации заносится следующая инфор-
мация:
фамилия, имя, отчество (при необходимости другие характеристики пользователя);
уникальный идентификатор пользователя;
имя процедуры установления подлинности;
эталонная информация для подтверждения подлинности (например, пароль);
ограничения на используемую эталонную информацию (например, время действия
риодическое тестирование и восстановление, а также самотестирование и самовосстановле-
ние компонентов компьютерной системы.
     Защита от некорректного использования информационных ресурсов заключается в
корректном функционировании программного обеспечения с позиции использования ресур-
сов вычислительной системы. Программа может четко и своевременно выполнять свои
функции, но некорректно использовать компьютерные ресурсы из-за отсутствия всех необ-
ходимых функций (например, изолирование участков оперативной памяти для операционной
системы и прикладных программ, защита системных областей на внешних носителях, под-
держка целостности и непротиворечивости данных).
     Выявление и устранение ошибок при разработке программно-аппаратных средств
достигается путем качественного выполнения базовых стадий разработки на основе систем-
ного анализа концепции, проектирования и реализации проекта.
     Однако основным видом угроз целостности и конфиденциальности информации явля-
ются преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вре-
да. Их можно разделить на две группы:
     ƒ угрозы, реализация которых выполняется при постоянном участии человека;
     ƒ угрозы, реализация которых после разработки злоумышленником соответствующих
компьютерных программ выполняется этими программами без непосредственного участия
человека.
     Задачи по защите от угроз каждого вида одинаковы:
     ƒ запрещение несанкционированного доступа к ресурсам вычислительных систем;
     ƒ невозможность несанкционированного использования компьютерных ресурсов при
осуществлении доступа;
     ƒ своевременное обнаружение факта несанкционированных действий, устранение их
причин и последствий.

     2.6.3. Способы ограничения доступа к информационным
            ресурсам

     Основным способом запрещения несанкционированного доступа к ресурсам вычисли-
тельных систем является подтверждение подлинности пользователей и разграничение их
доступа к информационным ресурсам, включающего следующие этапы:
     ƒ идентификация;
     ƒ установление подлинности (аутентификация);
     ƒ определение полномочий для последующего контроля и разграничения доступа к
компьютерным ресурсам.
    Идентификация необходима для указания компьютерной системе уникального иден-
тификатора обращающегося к ней пользователя. Идентификатор может представлять собой
любую последовательность символов и должен быть заранее зарегистрирован в системе ад-
министратора службы безопасности. В процессе регистрации заносится следующая инфор-
мация:
    ƒ фамилия, имя, отчество (при необходимости другие характеристики пользователя);
    ƒ уникальный идентификатор пользователя;
    ƒ имя процедуры установления подлинности;
    ƒ эталонная информация для подтверждения подлинности (например, пароль);
    ƒ ограничения на используемую эталонную информацию (например, время действия

                                          90