44552

Проблемы защиты информации в современных КИС

Доклад

Информатика, кибернетика и программирование

Достаточно сложно решить и проблему надежной аутентификации пользователей. При аутентификации пользователей локальной сети успешно решить эту задачу помогают организационные меры отсечение посторонних пользователей от клиентских компьютеров и терминалов контроль за подключениями к кабельной системе здания и т. Новые проблемы создает проблема аутентификации пользователей при ведении бизнеса через Internet. Число пользователей вырастает настолько что количество переходит в качество и старые методы аутентификации на основе индивидуальных...

Русский

2013-11-12

30.5 KB

2 чел.

25 Проблемы защиты информации в современных КИС

Надежная шифрация - не единственная проблема, возникающая при защите корпоративных данных. Достаточно сложно решить и проблему надежной аутентификации пользователей.

Аутентификация - это получение уверенности в том, что данный пользователь является тем индивидуумом, за кого себя выдает. Использование средств удаленного доступа к корпоративной сети существенно усложняет эту задачу. При аутентификации пользователей локальной сети успешно решить эту задачу помогают организационные меры - отсечение посторонних пользователей от клиентских компьютеров и терминалов, контроль за подключениями к кабельной системе здания и т.п. При удаленном доступе эти средства не работают, а пароли, передаваемые легальными пользователями по сети в открытом виде по публичной сети, могут быть перехвачены и использованы впоследствии нелегальными пользователями. Даже при использовании более сложных схем аутентификации, не передающих пароли по сети, в схеме аутентификации имеется уязвимое звено - процедура передачи удаленному пользователю его пароля. Хотя эта процедура, в отличие от процедуры входа в сеть, выполняется редко, использование для нее электронных средств коммуникаций или обычной почты не дает хороших гарантий от перехвата пароля.

Новые проблемы создает проблема аутентификации пользователей при ведении бизнеса через Internet. Число пользователей вырастает настолько, что количество переходит в качество, и старые методы аутентификации на основе индивидуальных паролей начинают работать плохо - слишком большой объем работы падает на администратора, раздающего пароли, и средства аутентификации, эти пароли проверяющие. Нужны новые механизмы идентификации категорий пользователей, например, при издании журнала через Internet, нужно различать: пользователей, вообще не оформивших подписку, которым нужно предоставлять доступ только к небольшому списку избранных статей, рекламирующих журнал; пользователей, оформивших подписку только на определенную рубрику журнала; пользователей, оформивших полную подписку. Кроме этого, нужно проверять срок окончания действия подписки.

Ведение бизнеса через Internet выдвигает на первый план и такую проблему, как обеспечение целостности переданных через сеть данных. Пользователь, купивший через Internet новую программу, должен быть уверен, что он получил оригинальную копию этой программу, а не подделку от нечестного продавца.


 

А также другие работы, которые могут Вас заинтересовать

19487. Флеш та кеш память 27.5 KB
  Флеш та кеш пам'ять Кешпамять від Cache тайник це засіб копіювання і зберігання блоків даних основної памяті типу DRAM в процесі виконання програми. Кешпамять побудована на швидкодіючих тригерних ЕП але має невелику ємність порівняно з основною динамічною памяттю...
19488. Основні характеристики шини 16.34 KB
  Основні характеристики шини Розрядність шини визначається числом паралельних провідників що входять в неї. Перша шина ISA для IBM PC була восьмирозрядний тобто по ній можна було одночасно передавати 8 біт. Системні шини сучасних ПК наприклад Pentium IV 64розрядні. Пропус...
19489. Создание окного приложения 18.61 KB
  Создание окного приложения Первым шагом в разработке приложения C Builder является создание проекта. Файлы проекта содержат сгенерированный автоматически исходный текст который становится частью приложения когда оно скомпилировано и подготовлено к выполнению. Чтобы с
19491. ОСНОВНЫЕ ПОНЯТИЯ ПРОЦЕССОВ ПРОЕКТИРОВАНИЯ 26 KB
  ОСНОВНЫЕ ПОНЯТИЯ ПРОЦЕССОВ ПРОЕКТИРОВАНИЯ Процесс создания описания нового объекта может выполняться различными способами. Если весь процесс проектирования осуществляет человек то проектирование называют неавтоматизированным. В настоящее время неавтома
19492. Распределенная система управления 29.5 KB
  Распределенная система управления А. Развитая сетевая структура. наличие всех трех уровней сетей информационная системная полевая с имеющимися вариантами сетей отдельных уровней; использование мощных системных сетей позволяющих подсоединять к одной шине сот...
19493. Требования к надёжности системы управления 45.5 KB
  Требования к надёжности Уровень надежности АС в существенной степени зависит от следующих основных факторов: Состав и уровень надежности используемых технических средств их взаимодействие и взаимосвязь в структуре Комплекса Технических Средств АС. Состав ...
19494. Интегрированная система автоматизации предприятия 45 KB
  Интегрированная система автоматизации предприятия В современном промышленном производстве все большее значение приобретает возможность оперативного доступа к достоверной и точной информации из любой точки управления производством поскольку это определяющим обр...
19495. Классы микропроцессорных комплексов 49 KB
  Классы микропроцессорных комплексов 1. Контроллер на базе персонального компьютера PC based control. Это направление существенно развилось в последнее время ввиду повышения надежности работы персональных компьютеров; наличия их модификаций в обычном и промышлен...