27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 3. Основные пути обеспечения безопасности информации 227<br />

Одно или несколько из этих правил должны обязательно соблюдаться. Необходимо<br />

помнить, что пароль — это самая слабая часть любой системы защиты данных,<br />

какой бы изощренной и надежной она ни была. Именно поэтому его выбору и хранению<br />

надо уделить должное внимание. Не стоит обольщаться и тешиться своей безопасностью<br />

при работе с Windows 95/98, если видите, в каком-либо диалоговом окне<br />

ваш пароль, скрытый звездочками — это защита «от дурака». С помощью крохотной<br />

программы можно посмотреть скрытый звездочками пароль, всего лишь установив<br />

курсор мыши на диалоговое окно.<br />

Защита сети от НСД с помощью<br />

аппаратно-программных средств<br />

С распространением Internet, электронной коммерции и удаленного доступа появляется<br />

все больше разнообразных идентификационных устройств. Положительной<br />

стороной данного процесса является то, что эти устройства становятся более доступными<br />

по цене, удобными в инсталляции, реализации и простыми в обращении. Это,<br />

конечно, прекрасно с точки зрения защиты, но не так уж замечательно с точки зрения<br />

администрирования. Изобилие подобных устройств означает, что администратору сети<br />

придется «дирижировать» еще большим числом компонентов.<br />

Действенным способом, делающим вход в сеть более корректным (по соображениям<br />

защиты от несанкционированного доступа), является возможность избавления<br />

пользователя от обязанности запоминания перечисленных выше атрибутов. Имя и<br />

пароль могут быть записаны в память специального носителя информации — ключаидентификатора,<br />

в качестве которого применяют, например, интеллектуальные (микропроцессорные)<br />

карты или жетоны. <strong>В</strong> процессе запуска или работы защищаемое программное<br />

приложение сверяет этот особый ключ с эталонным. <strong>В</strong> случае совпадения<br />

ключей программа функционирует в заданном режиме, если нет — прекращается выполнение<br />

операций в программе.<br />

Несколько лет тому назад в качестве особого ключа защиты использовались некопируемая<br />

ключевая дискета или уникальные характеристики компьютера. <strong>В</strong> настоящее<br />

время для этих целей применяют более современные и удобные устройства —<br />

электронные ключи, позволяющие решать задачи обеспечения информационной безопасности<br />

на любом программно-аппаратном уровне. При этом электронные ключи<br />

могут иметь различные характеристики, содержать перезаписываемую энергонезависимую<br />

память (EEPROM) и генерировать защитную функцию<br />

F(x). <strong>В</strong>строенная в программу система защиты получает<br />

через ключ информацию, которая используется<br />

для аутентификации пользователя и определения набора<br />

доступных функции.<br />

Электронные ключи имеют ряд достоинств:<br />

Q программа или база данных привязаны не к компьютеру,<br />

а к ключу, через который пользователь получает<br />

доступ к данным;<br />

G при запуске защищенная программа проверяется на<br />

наличие вирусов и несанкционированных изменений;

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!