Методы и средства защиты информации



              

Программы внутренней защиты - часть 2


  • характером функционирования (наличие дистанционного доступа, режим работы АС, объем и характер обмена информацией по автоматизированным каналам связи и т.д.);
  • степенью секретности защищаемой информации и ее объемом.
  • В зависимости от сложности операций опознавания, специалисты выделяют три основные группы:

    • простое;
    • усложненное;
    • особое опознавание.
    • По величине объема операций процедуры опознавания также разбивают на три группы:

      • контрольное;
      • расширенное;
      • всеобщее опознавание.
      • Под контрольным опознаванием понимают опознавание удаленных терминалов в моменты включения их в работу и при обращении их к системе во время обработки защищаемой информации. При расширенном опознавании обычно производится опознавание программистов, удаленных корреспондентов, устройств группового управления вводом/выводом, элементов защищаемых баз данных и т.д. При всеобщем опознавании обеспечивается опознавание всех субъектов и объектов, имеющих отношение к обработке защищаемой информации.

        Простое опознавание, как правило, сводится к сравнению кода (пароля), предъявляемого терминалом или пользователем, с эталонным кодом (паролем), хранящимся в ОП АС. При усложненном опознавании обычно используется дополнительная информация — система разовых паролей, персональная информация пользователя и т.п. Усложненное опознавание осуществляется в режиме диалога: система формирует вопросы, на которые опознаваемый должен дать ответы. По содержанию ответов система принимает решение об опознавании. При особом распознавании используется такая совокупность опознавательных характеристик, при которой должно обеспечиваться надежное опознавание субъектов и объектов.

        Существует также понятие прямого и обратного опознавания. При этом под прямым опознаванием понимают опознавание системой обращающихся к ней субъектов и используемых объектов, а под обратным — опознавание пользователем элементов системы, предоставляемых ему для обработки защищаемых данных.




        Содержание  Назад  Вперед