Строится на основе защиты нарушений их работоспособности

2. Приведите примеры методов зашиты информации в ГИС.

Основным способом запрещения несанкционированного доступа к

ресурсам вычислительных систем является подтверждение подлинности

пользователей и разграничение их доступа к информационным ресурсам,

включающего следующие этапы:

• идентификация;

• установление подлинности (аутентификация);

• определение полномочий для последующего контроля и

разграничения доступа к компьютерным ресурсам.

Идентификация необходима для указания компьютерной системе

уникального идентификатора обращающегося к ней пользователя.

Идентификатор может представлять собой любую последовательность

символов и должен быть заранее зарегистрирован в системе администратора

службы безопасности. В процессе регистрации заносится следующая

информация:

• фамилия, имя, отчество (при необходимости другие

характеристики пользователя);

• уникальный идентификатор пользователя;

• имя процедуры установления подлинности;

• эталонная информация для подтверждения подлинности

(например пароль);

• ограничения на используемую эталонную информацию

(например время действия пароля);

• полномочия пользователя по доступу к компьютерным ресурсам.

Установление подлинности (аутентификация) заключается в проверке

истинности полномочий пользователя.

Для особо надежного опознания при идентификации используются

технические средства, определяющие индивидуальные характеристики

человека (голос, отпечатки пальцев, структура зрачка). Наиболее массово

используемыми являются парольные методы проверки подлинности

пользователей. Пароли можно разделить на две группы: простые и

динамически изменяющиеся.

Простой пароль не изменяется от сеанса к сеансу в течение

установленного периода его существования.

Во втором случае пароль изменяется по правилам, определяемым

используемым методом. Выделяют следующие методы реализации

динамически изменяющихся паролей:

• методы модификации простых паролей. Например, случайная

выборка символов пароля и одноразовое использование паролей;

• метод «запрос – ответ», основанный на предъявлении

пользователю случайно выбираемых запросов из имеющегося массива;

 

3. Особенности зашиты информации в ГИС

- неоднозначность хранимой и обрабатываемой информации, уровень секретности, которой регламентирован различными нормативными документами

- для цифровой информации у местности степень секретности зависит от масштаба карты, площадных характеристик участка и привязки к геодезическим пунктам.

- для атрибутивной информации, характеризующей состав и состояние объектов, степень секретности зависит от содержания и детальности сведений и регламентирование различными правовыми документами.

- сложность определения результирующего уровня секретности при совмещении цифровой и атрибутивной информации.

- необходимость многоуровневого разграничения доступа к пользователям информации в ГИС

4. Понятие «Многоуровневое разграничение доступа» при защите данных в ГИС

Наиболее распространенными способами разграничения доступа

являются:

• разграничение по спискам (пользователей или ресурсов);

• использование матрицы установления полномочий (строки

матрицы – идентификаторы пользователей, столбцы – ресурсы

Компьютерной системы);

• разграничение по уровням секретности и категориям (например,

Общий доступ, конфиденциально, секретно);

• парольное разграничение.

Защита информации от исследования и копирования предполагает

Криптографическое закрытие защищаемых от хищения данных. Задачей

Криптографии является обратимое преобразование некоторого понятного

Исходного текста (открытого текста) в кажущуюся случайной