Для выполнения этих процедур необходимы технические средства, с помощью которых производится двухступенчатое определение личности и подлинности полномочий пользователя. Необходимо учитывать, что в ходе идентификации необязательно устанавливается личность. Возможно принятие любого другого идентификатора, установленного службой безопасности.
После этого следует аутентификация – пользователь вводит пароль или подтверждает доступ к системе с помощью биометрических показателей (сетчатка глаза, отпечаток пальца, форма кисти и т. п.). Кроме этого, используют аутентификацию с помощью USB-токенов или смарт-карт. Этот вариант слабее, так как нет полной гарантии сохранности или подлинности таких элементов.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1.1. Обзор возможных методов устранения угроз 5
1.2. Несанкционированный доступ в серверное помещение 7
1.3. Несанкционированный доступ к АРМ сотрудников 9
ГЛАВА 2. АНАЛИЗ СОСТОЯНИЯ ЗАЩИТЫ ИНФОРМАЦИИ И ОПРЕДЕЛЕНИЕ СУЩЕСТВУЮЩИХ ПРОБЛЕМ 12
2.1 Определение информации, подлежащей защите в Бора-Тайгинской СОШ 12
2.2 Вероятность реализации угроз безопасности персональных данных 18
ЗАКЛЮЧЕНИЕ 26
СПИСОК ЛИТЕРАТУРЫ 30