44552

Проблемы защиты информации в современных КИС

Доклад

Информатика, кибернетика и программирование

Достаточно сложно решить и проблему надежной аутентификации пользователей. При аутентификации пользователей локальной сети успешно решить эту задачу помогают организационные меры отсечение посторонних пользователей от клиентских компьютеров и терминалов контроль за подключениями к кабельной системе здания и т. Новые проблемы создает проблема аутентификации пользователей при ведении бизнеса через Internet. Число пользователей вырастает настолько что количество переходит в качество и старые методы аутентификации на основе индивидуальных...

Русский

2013-11-12

30.5 KB

2 чел.

25 Проблемы защиты информации в современных КИС

Надежная шифрация - не единственная проблема, возникающая при защите корпоративных данных. Достаточно сложно решить и проблему надежной аутентификации пользователей.

Аутентификация - это получение уверенности в том, что данный пользователь является тем индивидуумом, за кого себя выдает. Использование средств удаленного доступа к корпоративной сети существенно усложняет эту задачу. При аутентификации пользователей локальной сети успешно решить эту задачу помогают организационные меры - отсечение посторонних пользователей от клиентских компьютеров и терминалов, контроль за подключениями к кабельной системе здания и т.п. При удаленном доступе эти средства не работают, а пароли, передаваемые легальными пользователями по сети в открытом виде по публичной сети, могут быть перехвачены и использованы впоследствии нелегальными пользователями. Даже при использовании более сложных схем аутентификации, не передающих пароли по сети, в схеме аутентификации имеется уязвимое звено - процедура передачи удаленному пользователю его пароля. Хотя эта процедура, в отличие от процедуры входа в сеть, выполняется редко, использование для нее электронных средств коммуникаций или обычной почты не дает хороших гарантий от перехвата пароля.

Новые проблемы создает проблема аутентификации пользователей при ведении бизнеса через Internet. Число пользователей вырастает настолько, что количество переходит в качество, и старые методы аутентификации на основе индивидуальных паролей начинают работать плохо - слишком большой объем работы падает на администратора, раздающего пароли, и средства аутентификации, эти пароли проверяющие. Нужны новые механизмы идентификации категорий пользователей, например, при издании журнала через Internet, нужно различать: пользователей, вообще не оформивших подписку, которым нужно предоставлять доступ только к небольшому списку избранных статей, рекламирующих журнал; пользователей, оформивших подписку только на определенную рубрику журнала; пользователей, оформивших полную подписку. Кроме этого, нужно проверять срок окончания действия подписки.

Ведение бизнеса через Internet выдвигает на первый план и такую проблему, как обеспечение целостности переданных через сеть данных. Пользователь, купивший через Internet новую программу, должен быть уверен, что он получил оригинальную копию этой программу, а не подделку от нечестного продавца.


 

А также другие работы, которые могут Вас заинтересовать

67303. Имитационное моделирование. Процедура имитационного моделирования 505 KB
  Определение метода имитационного моделирования. Метод ИМ заключается в создании логико-аналитической (математической модели системы и внешних воздействий), имитации функционирования системы, т.е. в определении временных изменений состояния системы под влиянием внешних...
67304. Постмодернистская ситуация в культуре XX века 31.29 KB
  Понятия постмодернизм постмодерн постмодернистский многозначны они используются и для обозначения своеобразного направления в современном искусстве и для Характеристики определенных тенденций в политике религии этике образе жизни мировосприятии но так же и для периодизации культуры и обозначения...
67305. Верификация, тестирование и оценивание корректности программных компонентов 292.5 KB
  Принципы верификации и тестирования программ Верификация  это процесс для определения выполняют ли программные средства и их компоненты требования наложенные на них в последовательных этапах ЖЦ ПС. Информация о процессе верификации включает требования к системе требования к ПС и к его архитектуре данные...
67306. ОЖОГИ И ОТМОРОЖЕНИЯ 287.5 KB
  Знать: патогенез клинические признаки классификацию термических ожогов и отморожений патогенез стадии течения ожоговой болезни и отморожений. Иметь представление о принципах лечения ожоговой болезни способах кожной пластики оперативном лечении отморожений.
67307. Экономические аспекты безопасности жизнедеятельности 25.87 KB
  Мероприятия по защите окружающей среды, снижению уровня воздействия опасностей на человека и техносферу, обеспечению требований безопасности и улучшению условий труда, прогнозированию, предотвращению или снижению последствий чрезвычайных ситуаций природного и техногенного...
67308. Методи та механізми автентифікації на основі симетричних криптоперетворень 323.44 KB
  Надзвичайно важливими послугами, що повинні надаватися користувачам ІТС є послуги цілісності та автентичності інформації та ресурсів. По суті сьогодні ці послуги в ряді випадків є навіть більш важливими ніж послуга конфіденційності. В цьому розділі цілісність інформації ми будемо розглядати як властивість захищеності...
67309. ФОРМЫ ПРАВА 117.5 KB
  В одних государствах преимущественное распространение получили правовые акты парламентов в других делегированное законодательство органов управления в третьих прецеденты и судебные решения в четвертых религиозные нормы Коран сунна иджма и т. Нормативно-правовые акты являются основной и наиболее совершенной формой современного права.
67311. Фразеология. Объект и предмет фразеологии 109.5 KB
  Такие устойчивые сочетания слов называют фразеологическими единицами (ФЕ), фразеологическими оборотами, фразеологизмами, фраземами, идиомами (греч. idioma ‘особе свойство’). Предметом фразеологии как раздела языкознания является исследование природы фразеологизмов и их категориальных признаков...