Основы информационной безопасности Информационная безопасность предполагает применение различных методов и мер для обеспечения надежности и защищенности передачи, хранения и обработки информации. Основной тенденцией развития современных технологий является рост числа компьютерных преступлений и краж конфиденциальной информации. Информационная безопасность направлена на предотвращение несанкционированного доступа или непреднамеренных действий, которые могут нанести вред информации владельца или пользователя.
Цели информационной безопасности - Конфиденциальность: Защита информации от несанкционированного разглашения. - Доступность: обеспечение того, чтобы авторизованные пользователи имели доступ к необходимой информации без каких-либо препятствий. - Целостность: защита данных от модификации или уничтожения во время таких операций, как передача, хранение или отражение.
Транзакционная и информационная безопасность Информационная безопасность в транзакционных средах предполагает внедрение мер по защите серверов и рабочих станций от атак, которые могут привести к потере данных или компрометации. Это включает в себя контроль доступа, идентификацию, аутентификацию и авторизацию.
Методы идентификации и аутентификации - Идентификация - это присвоение уникального идентификатора объекту или субъекту. - Аутентификация - это процесс проверки подлинности объекта или субъекта с использованием таких факторов, как пароли, устройства (например, карты) или биометрические данные (например, отпечатки пальцев). - Распространенные методы включают пароли, устройства, такие как смарт-карты, и биометрические параметры, такие как отпечатки пальцев.
Токен и его типы Токен - это объект или устройство, используемое для проверки подлинности пользователя. Существует два типа токенов: пассивные токены, которые хранят только информацию, и активные токены, которые обладают вычислительной мощностью. Пассивные токены включают карты с магнитной полосой, для доступа к которым требуется идентификационный номер пользователя. Активные токены обладают собственной вычислительной мощностью и могут генерировать ключи.
Методы аутентификации Методы аутентификации "доказательство владения" предполагают предоставление чего-либо, что субъект знает (например, пароль), имеет (например, карточку) или является таковым (например, отпечаток пальца). Системы аутентификации на основе GPS могут с высокой точностью определять местоположение удаленного пользователя с помощью радиосигналов. Это позволяет осуществлять автоматическую идентификацию в определенных местах.