Разработка и анализ информационной системы безопасности для систем управления производством - Программирование, компьютеры и кибернетика дипломная работа

Разработка и анализ информационной системы безопасности для систем управления производством - Программирование, компьютеры и кибернетика дипломная работа




































Главная

Программирование, компьютеры и кибернетика
Разработка и анализ информационной системы безопасности для систем управления производством

Методы защиты информации в системах управления производством. Самые уязвимые участки сети. Разработка средств и способов защиты для организации "Стройпроект". Назначение экранирующих систем и требования к ним. Безопасность жизни и деятельности человека.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
« Разработка и анализ информационной системы безопасности для систем управления производством »
Глава 1. Пути и методы защиты информации в системах управления производством
1.1 Пути несанкционированного доступа, классификация способов и средств защиты информации
1.2 Анализ методов защиты информации в системах управления производством
1.3 Защита информации в ПЭВМ. Каналы утечки информации
1.4 Организационные и организационно-технические меры защиты информации в системах управления производством
1.5 Основные методы защиты ПЭВМ от утечек информации по электромагнитному каналу
1.5.1 Идентификация и аутентификация
1.6 Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ
1.6.1 Идентификация и установление личности
1.6.2 Меры защиты против электронного и электромагнитного перехвата
1.7 Основные понятия безопасности компьютерных систем
1.8 Изменение требований к безопасности
1.9 Основные типы угроз вычислительным системам
1.10 Анализ и классификация удаленных атак на компьютерные сети
1.11 Наиболее распространенные угрозы
Глава 2. Системы управления производством и наиболее уязвимые участки сети
2.1 Анализ защищенности узлов локальной сети «Стройпроект»
2.2 Перечень ПО, установленного на компьютерах в локальной сети «Стройпроект»
2.3 Обязанности руководителя службы безопасности
2.4 Идентификация и аутентификация пользователей. Доступ к ресурсам сети
Глава 3. Разработка средств и способов защиты для организации «Стройпроект»
3.1 Шифрование данных на сервере с помощью алгоритма PGP
3.2 Права и обязанности пользователей и администраторов, работающих в сети
3.3 Инструкции и организационные меры по обеспечению безопасности в «Стройпроект»
3.4 Организационно-технические инструкции для начальника службы безопасности и администраторов сети
3.5 Реакция на нарушения режима безопасности
3.6 Средства и способы защиты компьютеров в организации «Стройпроект»
3.7 Разработка мероприятия по активной защите информации от утечки по техническим каналам
3.8 Разработка средств и способов защиты от удаленных атак из сети Интернет
3.9 Назначение экранирующих систем и требования к ним
Глава 4. Безопасность жизни и деятельности человека
Глава 5. Технико-экономическое обоснование
5.6 Планирование необходимой чистой прибыли и ожидаемого изменения актива
5.7 Расчет цены товара и финансового результата
5.8 Расчет операционных показателей
5.9 Расчет конкурентоспособности товара
Объектом разработки является исследование и усовершенствование информационной безопасность системы управления производством, в состав которой входит планово-экономический отдел, бухгалтерия, отдел кадров.
Предметом разработки является создание средств и способов защиты от несанкционированного доступа к секретной информации. Организация информационной безопасности для учреждения, которое занимается обработкой информации, связанной с системой управления производством.
Цель работы: провести анализ существующей информационной системы безопасности и разработать систему защиты наиболее уязвимых участков сети для системы управления производством. Обеспечить защиту информации в локальной сети и защиту баз данных, находящихся на сервере.
Задачи: - проанализировать существующие каналы утечки информации и способы их закрытия, разработав универсальную систему защиты для организации, в которой имеется бухгалтерия, планово-экономический отдел и отдел кадров.
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информация, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время, с увеличением количества обрабатываемой информации, увеличился риск хищения, кражи и уничтожения информации. В организациях, занимающейся обработкой данных должна быть разработана система, удовлетворяющая всем критериям безопасности для данного учреждения или организации.
От обеспечения информационной безопасности зависят системы телекоммуникации, банки, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности как:
подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов;
контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций;
дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники;
лазерное облучение оконных стекол в помещении, где ведутся "интересные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телевизоре, в радиоприемнике или другой технике .
Обилие приемов съема информации противодействует большое количество организационных и технических способов, так называемая специальная защита.
Одним из основных направлений специальной защиты является поиск техники подслушивания или поисковые мероприятия.
В системе защиты объекта поисковые мероприятия выступают как средства обнаружения и ликвидации угрозы съема информации.
Проблемы защиты информации в системах электронной обработки данных (СОД) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей. Под системами электронной обработки данных понимаются системы любой архитектуры и любого функционального назначения, а также системы управления производством (СУП) в которых для обработки информации используются средства электронно-вычислительной техники, а под защитой информации - использование специальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в СОД. Широкое распространение и повсеместное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой информации.
Четко обозначилось три аспекта уязвимости информации:
подверженность физическому уничтожению или искажению;
возможность несанкционированной (случайной или злоумышленной) модификации;
опасность несанкционированного получения информации лицами, для которых она не предназначена;
Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основных, относительно самостоятельных, но не исключающих, а дополняющих друг друга направления:
совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;
блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации;
блокирование несанкционированного получения информации с помощью технических средств.
Следует отметить, что использование гибких магнитных дисков создает условия для злоумышленных действий (подмена, хищение, внесение в систему “компьютерного вируса”, несанкционированное копирование информации, незаконное использование сети ЭВМ и др.).
Важнейшая мера защиты информации на этом направлении - четкая организация и контроль использования гибких магнитных дисков.
Любая ЭВМ при работе создает электромагнитное поле, которое позволяет несанкционированно принимать и получать информацию. В ПК это особенно опасно, так как информации, обрабатываемая в них более структурирована. В целях защиты используются самые различные мероприятия от экранирования зданий и помещений до подавления излучений специальными генераторами шумов.
Так же одним из основных средств защиты информации в ЭВМ являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи, хранении на магнитных носителях, а так же препятствуют вводу ложной информации (имитостойкость).
Практическая реализация криптографических средств защиты может быть программной, т.е. шифрование реализуется специальной программой, и технической, с помощью специальных технических средств, реализующих алгоритм шифрования.
Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований:
исключение случайной или преднамеренной выдачи информации посторонним лицам и разграничение доступа к устройствам и ресурсам системы всех пользователей;
система защиты не должна создавать заметных неудобств пользователям в процессе из работы с использованием ресурсов систем обработки данных.
полная свобода доступа каждого пользователя и независимость его работы в пределах предоставленных ему прав и полномочий;
удобство работы с информацией для групп взаимосвязанных пользователей;
возможности пользователям допускать своей информации.
Чтобы надежно защитить информацию, система защиты должна регулярно обеспечивать защиту:
системы обработки данных от посторонних лиц;
системы обработки данных от пользователей;
каждого пользователя от себя самого;
Глава 1. Пути и методы защиты информации в системах управления производством
1.1 Пути несанкционированного доступа, классификация спосо бов и средств защиты информации
Архитектура системы управления производством и технология ее функционирования позволяет злоумышленнику находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много. Пути несанкционированного получения информации приведены на рисунке 1.
Несанкционированный доступ к информации, находящейся в СУП бывает:
косвенным - без физического доступа к элементам СУП и
прямым - с физическим доступом к элементам СУП
(с изменением их или без изменения).
В настоящее время существуют следующие пути несанкционированного получения информации (каналы утечки информации):
применение подслушивающих устройств;
перехват электромагнитных излучений;
хищение носителей информации и производственных отходов;
считывание данных в массивах других пользователей;
несанкционированное использование терминалов;
маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;
получение защищаемых данных с помощью серии разрешенных запросов;
использование недостатков языков программирования и операционных систем;
преднамеренное включение в библиотеки программ специальных блоков типа “троянских коней”;
незаконное подключение к аппаратуре или линиям связи вычислительной системы;
злоумышленный вывод из строя механизмов защиты.
Рис.1. Пути несанкционированного доступа к информации. Классификация способов и средств защиты информации
Для решения проблемы защиты информации основными средствами, используемыми для создания механизмов защиты, принято считать:
1. Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Вся совокупность технических средств принято делить на:
аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой СУП по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);
физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решетки на окнах).
Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.
В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексных подход к использованию и развитию всех средств и способов защиты информации. В результате были созданы следующие способы защиты информации (рис. 2):
1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации).
Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).
Управление доступом включает следующие функции защиты:
идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода, пароля и опознание субъекта или объекта по предъявленному им идентификатору;
проверку полномочий, заключающуюся в проверке соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;
разрешение и создание условий работы в пределах установленного регламента;
регистрацию обращений к защищаемым ресурсам;
реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.
Рис. 2. Способы и средства защиты информации в СУП
Маскировка - способ защиты информации в СУП путем ее криптографического шифрования. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.
Регламентация - заключается в разработке и реализации в процессе функционирования СУП комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в СУП защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение СУП (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала, занятого обработкой информации.
Принуждение - пользователи и персонал СУП вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Рассмотренные способы защиты информации реализуются применением различных средств защиты, причем различают технические, программные, организационные законодательные и морально-этические средства.
Организационными средствами защиты называются организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации СУП для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы СУП на всех этапах: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.
К законодательным средствам защиты относятся законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета, престижа человека или группы лиц.
Все рассмотренные средства защиты делятся на:
формальные - выполняющие защитные функции строго по заранее предусмотренной процедуре и без непосредственного участия человека.
неформальные - такие средства, которые либо определяются целенаправленной деятельностью людей, либо регламентируют эту деятельность.
1.2 Анализ методов защиты информации в системах управления производством
Обеспечение надежной защиты информации предполагает:
Обеспечение безопасности информации в СУП это есть процесс непрерывный, заключающийся в систематическом контроле защищенности, выявлении узких и слабых мест в системе защиты, обосновании и реализации наиболее рациональных путей совершенствования и развития системы защиты.
Безопасность информации в СУП. Последняя может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств защиты.
Надлежащую подготовку пользователей и соблюдение ими всех правил защиты.
Что никакую систему защиты нельзя считать абсолютно надежной, надо исходить их того, что может найтись такой искусный злоумышленник, который отыщет лазейку для доступа к информации.
1.3 Защита информации в ПЭВМ. Каналы утечки информации
Защита информации в ПЭВМ - организованная совокупность правовых мероприятий, средств и методов (организационных, технических, программных), предотвращающих или снижающих возможность образования каналов утечки, искажения обрабатываемой или хранимой информации в ПЭВМ.
Канал утечки (КУ) информации - совокупность источника информации, материального носителя или среды распространения несущего эту информацию сигнала и средства выделения информации из сигнала или носителя.
Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в технических средствах обработки информации. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки).
Электромагнитный канал в свою очередь делится на:
Радиоканал (высокочастотные излучения).
Сетевой канал (наводки на провода заземления).
Канал заземления (наводки на провода заземления).
Линейный канал (наводки на линии связи между ПЭВМ).
Акустический канал. Он связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации.
Канал несанкционированного копирования.
Канал несанкционированного доступа.
Рис. 3. Основные каналы утечки информации при обработке ее на ПЭВМ
Прямое хищение (потеря) магнитных носителей информации и документов, образующихся при обработке данных на ПЭВМ.
Организационные меры защиты - меры общего характера, затрудняющие доступ к ценной информации посторонним лицам, вне зависимости от особенностей способа обработки информации и каналов утечки информации.
Организационно-технические меры защиты - меры, связанные со спецификой каналов утечки и метода обработки информации, но не требующие для своей реализации нестандартных приемов и/или оборудования.
Технические меры защиты - меры, жестко связанные с особенностями каналов утечки и требующее для своей реализации специальных приемов, оборудования или программных средств.
Программные “вирусы” - программы, обладающие свойствами самодублирования и могущие скрывать признаки своей работы и причинять ущерб информации в ПЭВМ.
файловые - присоединяются к выполняемым файлам;
загрузочные - размещаются в загрузочных секторах ПЭВМ.
Несанкционированный доступ к информации в ПЭВМ - действие противника, приводящие к его ознакомлению с содержанием ценной информации или пользованию программными средствами без ведома их владельца.
Несанкционированные действия прикладных программ - действия негативного характера, не связанные с основным назначением прикладных программ.
1.4 Организационные и организационно-технические меры защиты информации в си стемах управления производством
Организационные меры предусматривают:
Ограничение доступа в помещения, в которых происходит обработка конфиденциальной информации.
Допуск к решению задач на ПЭВМ по обработке секретной, конфиденциальной информации проверенных должностных лиц, определение порядка проведения работ на ПЭВМ.
Хранение магнитных носителей (серверов) в тщательно закрытых прочных шкафах или помещениях
Назначение одной или нескольких ПЭВМ для обработки ценной информации и дальнейшая работа только на этих ПЭВМ.
Установка дисплея, клавиатуры и принтера таким образом, чтобы исключить просмотр посторонними лицами содержания обрабатываемой информации.
Постоянное наблюдение за работой принтера и других устройств вывода на материальных носитель ценной информации.
Уничтожение красящих лент или иных материалов, содержащих фрагменты ценной информации.
Запрещение ведения переговоров о непосредственном содержании конфиденциальной информации лицам, занятым ее обработкой.
Организационно-технические меры предполагают:
Ограничение доступа внутрь корпуса ПЭВМ путем установления механических запорных устройств.
Уничтожение всей информации на винчестере ПЭВМ при ее отправке в ремонт с использованием средств низкоуровневого форматирования.
Организацию питания ПЭВМ от отдельного источника питания или от общей (городской) электросети через стабилизатор напряжения (сетевой фильтр) или мотор-генератор.
Использование для отображения информации жидкокристаллических или плазменных дисплеев, а для печати - струйных или лазерных принтеров.
Размещение дисплея, системного блока, клавиатуры и принтера на расстоянии не менее 2,5-3,0 метров от устройств освещения, кондиционирования воздуха, связи (телефона), металлических труб, телевизионной и радиоаппаратуры, а также других ПЭВМ, не использующихся для обработки конфиденциальной информации.
Отключение ПЭВМ от локальной сети или сети удаленного доступа при обработке на ней конфиденциальной информации, кроме случая передачи этой информации по сети.
Установка принтера и клавиатуры на мягкие прокладки с целью снижения утечки информации по акустическому каналу.
Во время обработки ценной информации на ПЭВМ рекомендуется включать устройства, создающие дополнительный шумовой фон (кондиционеры, вентиляторы), а также обрабатывать другую информацию на рядом стоящих ПЭВМ. Эти устройства должны быть расположены на расстоянии не менее 2,5-3,0 метров.
Уничтожение информации непосредственно после ее использования.
1.5 Основные методы защиты ПЭВМ от утечек информации по элек тромагнитному каналу
Основным источником высокочастотного электромагнитного излучения является дисплей. Изображение с его экрана можно принимать на расстоянии сотен метров. Полностью нейтрализовать утечку можно лишь с использованием генераторов шума. Другим способ защиты является использование плазменных или жидкокристаллических дисплеев.
Еще одним надежным способом является полное экранирование помещения стальными, алюминиевыми или из специальной пластмассы листами толщиной не менее 1 мм с надежным заземлением. На окна в этом случае рекомендуется помещать сотовый фильтр - алюминиевую решетку с квадратными ячейками размером не более 1 см.
Принтер является источником мощного низкочастотного электромагнитного излучения, которое быстро затухает с ростом расстояния. Тем не менее, это излучение также опасно. Борьба с ним крайне затруднена, так как оно имеет сильную магнитную составляющую, которая плохо зашумляется и экранируется. Поэтому рекомендуется либо зашумление мощным шумовым сигналом, либо использование струйного или лазерного принтеров, или термопечати.
Очень опасны специально встроенные в ПЭВМ передатчики или радиомаяки (закладки - программные или технические средства, облегчающие выделение информации из каналов утечки или нарушающие предписанный алгоритм работы ПЭВМ). По этой же причине не рекомендуется обрабатывать ценную информацию на случайных ПЭВМ и подделках под фирму из развивающихся стран. Если компьютер отсылался в ремонт, то необходимо убедиться, что в нем нет закладов.
Электромагнитное излучение от внешних проводников и кабелей ПЭВМ невелика, но необходимо следить, чтобы они не пересекались с проводами, выходящими за пределы помещения.
Монтаж заземления от периферийного оборудования необходимо вести в пределах контролируемой зоны. Нельзя допускать, чтобы заземление пересекалось с другими проводниками.
Все соединения ПЭВМ с “внешним миром” необходимо проводить через электрическую развязку.
Основными сервисами безопасности являются:
1.5.1 Идентификация и аутентификация
Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации.
Идентификация позволяет субъекту - пользователю или процессу, действующему от имени определенного пользователя, назвать себя, сообщив свое имя. Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого себя выдает. В качестве синонима слова "аутентификация" иногда используют сочетание "проверка подлинности". Субъект может подтвердить свою подлинность, если предъявить по крайней мере одну из следующих сущностей:
*нечто, что он знает: пароль, личный идентификационный номер, криптографический ключ и т.п.,
*нечто, чем он владеет: личную карточку или иное устройство аналогичного назначения,
*нечто, что является частью его самого: голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики,
*нечто, ассоциированное с ним, например координаты.
Надежная идентификация и аутентификация затруднена по ряду принципиальных причин. Во-первых, компьютерная система основывается на информации в том виде, в каком она была получена; строго говоря, источник информации остается неизвестным. Например, злоумышленник мог воспроизвести ранее перехваченные данные. Следовательно, необходимо принять меры для безопасного ввода и передачи идентификационной и аутентификационной информации; в сетевой среде это сопряжено с особыми трудностями. Во-вторых, почти все аутентификационные сущности можно узнать, украсть или подделать. В-третьих, имеется противоречие между надежностью аутентификации с одной стороны, и удобствами пользователя и системного администратора с другой. Так, из соображений безопасности необходимо с определенной частотой просить пользователя повторно вводить аутентификационную информацию (ведь на его место мог сесть другой человек), а это повышает вероятность подглядывания за вводом. В-четвертых, чем надежнее средство защиты, тем оно дороже.
Необходимо искать компромисс между надежностью, доступностью по цене и удобством использования и администрирования средств идентификации и аутентификации. Обычно компромисс достигается за счет комбинирования двух первых из перечисленных базовых механизмов проверки подлинности.
Наиболее распространенным средством аутентификации являются пароли. Система сравнивает введенный и ранее заданный для данного пользователя пароль; в случае совпадения подлинность пользователя считается доказанной. Другое средство, постепенно набирающее популярность и обеспечивающее наибольшую эффективность, - секретные криптографические ключи пользователей.
Главное достоинство парольной аутентификации - простота и привычность. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее по совокупности характеристик их следует признать самым слабым средством проверки подлинности. Надежность паролей основывается на способности помнить их и хранить в тайне. Ввод пароля можно подсмотреть. Пароль можно угадать методом грубой силы, используя, быть может, словарь. Если файл паролей зашифрован, но доступен на чтение, его можно перекачать к себе на компьютер и попытаться подобрать пароль, запрограммировав полный перебор.
Пароли уязвимы по отношению к электронному перехвату - это наиболее принципиальный недостаток, который нельзя компенсировать улучшением администрирования или обучением пользователей. Практически единственный выход - использование криптографии для шифрования паролей перед передачей по линиям связи или вообще их не передавать, как это делается в сервере аутентификации Kerberos.
Тем не менее, следующие меры позволяют значительно повысить надежность парольной защиты:
*наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);
*управление сроком действия паролей, их периодическая смена;
*ограничение доступа к файлу паролей;
*ограничение числа неудачных попыток входа в систему, что затруднит применение метода грубой силы;
*обучение и воспитание пользователей;
*использование программных генераторов паролей, которые, основываясь на несложных правилах, могут порождать только благозвучные и, следовательно, запоминающиеся пароли.
Перечисленные меры целесообразно применять всегда, даже если наряду с паролями используются другие методы аутентификации, основанные, например, на применении токенов.
Токен - это предмет или устройство, владение которым подтверждает подлинность пользователя. Различают токены с памятью (пассивные, которые только хранят, но не обрабатывают информацию) и интеллектуальные токены (активные).
Самой распространенной разновидностью токенов с памятью являются карточки с магнитной полосой. Для использования подобных токенов необходимо устройство чтения, снабженное также клавиатурой и процессором. Обычно пользователь набирает на этой клавиатуре свой личный идентификационный номер, после чего процессор проверяет его совпадение с тем, что записано на карточке, а также подлинность самой карточки. Таким образом, здесь фактически применяется комбинация двух способов защиты, что существенно затрудняет действия злоумышленника.
Необходима обработка аутентификационной информации самим устройством чтения, без передачи в компьютер - это исключает возможность электронного перехвата.
Иногда (обычно для физического контроля доступа) карточки применяют сами по себе, без запроса личного идентификационного номера.
Как известно, одним из самых мощных средств в руках злоумышленника является изменение программы аутентификации, при котором пароли не только проверяются, но и запоминаются для последующего несанкционированного использования.
Интеллектуальные токены характеризуются наличием собственной вычислительной мощности. Они подразделяются на интеллектуальные карты, стандартизованные ISO и прочие токены. Карты нуждаются в интерфейсном устройстве, прочие токены обычно обладают ручным интерфейсом (дисплеем и клавиатурой) и по внешнему виду напоминают калькуляторы. Чтобы токен начал работать, пользователь долж
Разработка и анализ информационной системы безопасности для систем управления производством дипломная работа. Программирование, компьютеры и кибернетика.
Курсовая работа по теме Технология оптимизации общения с клиентами
Реферат: Пути распространения рекламы. Скачать бесплатно и без регистрации
Реферат: Штат Америки Невада
Реферат по теме Описание строительных конструкций, используемых на нефтегазовых месторождениях
Курсовая работа по теме Квалиметрический анализ бытового термовентилятора
Особенности Бухгалтерского Дела В Кооперативах Реферат
Лабораторная Работа 4 10
Дипломная работа по теме Учет и аудит краткосрочных и долгосрочных финансовых обязательств
Реферат: Особливості встановлення грошового обігу і банківництва в Північній Америці
Дипломная работа по теме Коды Шеннона – Фано и Хафмана
Экологическая Экспертиза Проектов Реферат
Контрольная работа по теме Постановления суда первой инстанции
Реферат: Where Do You Get Love Essay Research
Дипломная работа по теме Модернизация сайта факультета подготовки инженерных кадров ВолгГТУ
Статус Судебного Примирителя 2022 Реферат
Контрольная работа по теме Основные понятия математического анализа
Реферат: Bacteria Essay Research Paper Scott Bradford 10122000
Эссе по теме Essay on Nikki Giovanni's poem
Реферат: Первые попытки десталинизации: СССР в 1953 - середине 1960-х гг. Скачать бесплатно и без регистрации
Доклад по теме Политехнический музей
Особенности формирования устных приемов вычислений у младших школьников - Педагогика дипломная работа
Международная миграция рабочей силы: ее основные факторы, формы и направления - Международные отношения и мировая экономика курсовая работа
Анализ правовых актов РФ и субъектов РФ, а так же статей в юридической периодической литературе и судебной практике, посвященной нормативному регулированию спортивных отношений в РФ - Государство и право курсовая работа


Report Page