Студопедия — Базовые технологии безопасности
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Базовые технологии безопасности






Шифрование

Пара процедур шифрования и дешифрования называется криптосистемой. В современных алгоритмах шифрования правило Керкхоффа используется стойкость шифра должна определяться только секретностью ключа. Алгоритм шифрования считается раскрытым, если найдена процедура, позволяющая подобрать ключ за реальное время. Сложность алгоритма раскрытия одна из самых важных характеристик криптосистемы. Она называется криптостойкойстью.

Симметричное шифрование:

k – ключ, E – алгоритм шифрования и дешифрования.

Y=Ek(x)

DES (Data Encription Standart)

Злоумышленник
Отправитель
Шифрование
Дешифрование
Получатель
X
Y
X

Несимметричное шифрование:

D – закрытый ключ E- открытый ключ

X=D(y) y=E(x)

RSA

Злоумышленник
Отправитель
Шифрование
Дешифрование
Получатель
X
Y
X
E
{D,E}

Аутентификация

Аутентификация предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей.

Три основные приёма аутентификации:

1) Аутентифицируемый может продемонстрировать знание какого-либо секрета

2) Аутентифицируемый может обладать каким-либо уникальным предметом (физическим ключом)

3) Может доказать свою подлинность используя собственные бихарактеристики.

4) Пользователь может проходить процедуры аутентификации и как локальный пользователь, который претендует на использование ресурсов только данного компьютера, и как пользователь сети, который хочет получить доступ ко всем сетевым ресурсам.

 

Авторизация

Средства авторизации контролируют доступ легальных пользователей к ресурсам сети. Предоставляя именно те права, которые ему были определены администратором.

Для этого могут быть использованы различные формы предоставления прав доступа:

1) Избирательный доступ

2) Мандатный доступ

Программные средства авторизации могут строиться на базе двух схем:

1) Централизованная схема авторизации, базирующаяся на сервере;

2) Децентрализованная схема, базирующаяся на рабочих станциях.

Аудит

Аудит – фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Подсистема аудита современных операционных систем позволяет задавать перечень интересующих администратора событий. Средства учёта и наблюдения обеспечивают возможность обнаружить и зафиксировать важные события, связанные с безопасностью или любые попытки создать, получить доступ или удалить системные ресурсы.

Аудит используется для того, чтобы засекать не только удачные, но и неудачные попытки.

Технология защищённого канала

Технология защищённого канала призвана обеспечивать безопасность передачи данных по открытой транспортной сети (Internet). Защищённый канал подразумевает выполнение трёх основных функций:

1) Взаимную аутентификацию абонентов при установлении соединения (обмен паролями)

2) Защита передаваемых по каналу сообщений от несанкционированного доступа

3) Подтверждение целостности поступающих по каналу сообщений путём передачи одновременно с сообщением его дайджеста (контрольная сумма)

В зависимости от места расположения обеспечение защищённого канала различают две схемы его образования:

1)Схемы с конечными узлами, взаимодействующими через публичную сеть. Схема с оборудованием поставщика услуг публичной сети, расположенным на границе между частными и публичными сетями.







Дата добавления: 2015-08-12; просмотров: 775. Нарушение авторских прав; Мы поможем в написании вашей работы!



Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

Механизм действия гормонов а) Цитозольный механизм действия гормонов. По цитозольному механизму действуют гормоны 1 группы...

Алгоритм выполнения манипуляции Приемы наружного акушерского исследования. Приемы Леопольда – Левицкого. Цель...

ИГРЫ НА ТАКТИЛЬНОЕ ВЗАИМОДЕЙСТВИЕ Методические рекомендации по проведению игр на тактильное взаимодействие...

Кран машиниста усл. № 394 – назначение и устройство Кран машиниста условный номер 394 предназначен для управления тормозами поезда...

Приложение Г: Особенности заполнение справки формы ву-45   После выполнения полного опробования тормозов, а так же после сокращенного, если предварительно на станции было произведено полное опробование тормозов состава от стационарной установки с автоматической регистрацией параметров или без...

Измерение следующих дефектов: ползун, выщербина, неравномерный прокат, равномерный прокат, кольцевая выработка, откол обода колеса, тонкий гребень, протёртость средней части оси Величину проката определяют с помощью вертикального движка 2 сухаря 3 шаблона 1 по кругу катания...

Studopedia.info - Студопедия - 2014-2024 год . (0.01 сек.) русская версия | украинская версия