Идентификация и аутентификация объекта

Идентификация и аутентификация объекта

Идентификация — это присвоение уникальному образу, имени или номера объекта или субъекта. Аутентификация осуществляется в проверке того, действительно ли проверяемый объект (субъект) тот, за кого себя выдает.

Объекты (субъекты) аутентификации

Конечной целью идентификации и установления подлинности объекта в компьютерной системе является допуск его к информации ограниченного доступа в случае положительного результата проверки или отказ в допуске в случае отрицательного результата проверки.

Объектами идентификации и аутентификации в компьютерной системе могут быть: лицо (оператор, пользователь, должностное лицо); технические средства (терминал, дисплей, компьютер, комплекс средств автоматизации); документы (распечатки, списки и т. д.); носители информации (магнитные ленты, диски и др.); информация на дисплее, доске и т. д.

Аутентификация объекта может осуществляться человеком, аппаратным устройством, программой, компьютерной системой и т.д.

В компьютерных системах использование этих методов в целях защиты информации при ее обмене предполагает конфиденциальность изображений и названий объектов.

При обмене информацией между человеком и компьютером (а в случае дистанционной связи это обязательно) компьютерным и вычислительным системам в сети рекомендуется предусмотреть взаимную проверку подлинности полномочий объекта или субъекта. Для этих целей необходимо, чтобы каждый из объектов (субъектов) хранил в своей памяти, недоступной посторонним, список образов (названий) объектов (субъектов), с которыми осуществляется обмен информацией, подлежащей защите.

Защита от кибератак

Защита человека от кибератакЗащита человека от кибератак

За каждой угрозой, даже высокоавтоматизированной, всегда стоит человек. Современные хакеры всегда ищут новые и лучшие стратегии атак. Автоматизированная защита здесь часто терпит неудачу, поскольку угрозы не подчиняются правилам. Это болезненный

Lock gost

Документирование модели угроз и нарушителя безопасности информацииДокументирование модели угроз и нарушителя безопасности информации

По рекомендациям ФСТЭК России с учетом адаптации к области действия ГОСТ Р 57580.1 в модель угроз и нарушителя безопасности информации рекомендуется включать следующую информацию: 1) общие положения; 2) описание информационной

Стратегия допустимого использованияСтратегия допустимого использования

Целью стратегии приемлемого использования является установление стандартов безопасности использования компьютерного оборудования и услуг компании, а также соответствующих мер безопасности сотрудников для защиты корпоративных ресурсов и личной информации. Злоупотребление компьютерным оборудованием