Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Конфиденциальность





Правовое регулирование в области информационной безопасности. Доктрина информационной безопасности РФ. Закон об информации, информационных технологиях и о защите информации. Закон о государственной тайне. Гражданский кодекс РФ, часть 4. Закон о персональных данных. Кодекс об административных правонарушениях, глава 13. Уголовный кодекс, глава 19 и 28.

 

2. Криптография: модель криптографической системы, основные понятия. Криптоанализ: классификация угроз и атак на криптосистемы. Требования, предъявляемые к криптосистемам.

Криптография – наука о методах обеспечения конфиденциальности: невозможности прочтения информации посторонним, контроля доступа к ней, контроля ее подлинности и установления авторства.

Модель криптосистемы:

       
 
С=Eke
 
m’=Dkd


P- plain text, исходный текст

С – cipher text, зашифрованный текст

E – encryption, шифрование

D – decryption, дешифровка

Отправитель зашифрованного сообщения: А(Alice)

Получатель зашифрованного сообщения: B(Bob)

Злоумышленник: E(Eva)

 

Архитектура секретности ВОС определяет пять основных средств безопасности:

1) конфиденциальность

2) аутентификацию

3) целостность

4) управление доступом

5) контроль участников взаимодействия (non-repudiation).

Строго говоря, перечисленный набор средств безопасности определен достаточно формально поскольку, например, задачи аутентификации, целостности, контроля участников взаимодействия на практике часто решаются единым комплексом взаимоувязанных мер.

Конфиденциальность

Конфиденциальность определяется как "свойство информации быть недоступной или нераскрываемой для неуполномоченных лиц, объектов или процессов". Средства конфиденциальности подразделяются на средства конфиденциальности для дейтаграмм, для виртуальных каналов, для отдельных полей пакетов и для потока данных. Среди средств защиты данных различных уровней находятся примеры практически всех этих разновидностей: дейтаграммные средства реализуют протоколы защиты сетевого уровня (RFC 1825-1829, SKIP), виртуальные соединения защищают транспортные и прикладные протоколы (например, SSL и SHTTP), защиту отдельных полей (правда, не пакетов, а почтовых сообщений) реализует протокол SMIME, потоки данных часто защищают низкоуровневые средства защиты (скремблеры, канальные протоколы, например, РРТР).







Дата добавления: 2015-04-19; просмотров: 363. Нарушение авторских прав; Мы поможем в написании вашей работы!




Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...


Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...


Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...


Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

ТЕОРИЯ ЗАЩИТНЫХ МЕХАНИЗМОВ ЛИЧНОСТИ В современной психологической литературе встречаются различные термины, касающиеся феноменов защиты...

Этические проблемы проведения экспериментов на человеке и животных В настоящее время четко определены новые подходы и требования к биомедицинским исследованиям...

Классификация потерь населения в очагах поражения в военное время Ядерное, химическое и бактериологическое (биологическое) оружие является оружием массового поражения...

ФАКТОРЫ, ВЛИЯЮЩИЕ НА ИЗНОС ДЕТАЛЕЙ, И МЕТОДЫ СНИЖЕНИИ СКОРОСТИ ИЗНАШИВАНИЯ Кроме названных причин разрушений и износов, знание которых можно использовать в системе технического обслуживания и ремонта машин для повышения их долговечности, немаловажное значение имеют знания о причинах разрушения деталей в результате старения...

Различие эмпиризма и рационализма Родоначальником эмпиризма стал английский философ Ф. Бэкон. Основной тезис эмпиризма гласит: в разуме нет ничего такого...

Индекс гингивита (PMA) (Schour, Massler, 1948) Для оценки тяжести гингивита (а в последующем и ре­гистрации динамики процесса) используют папиллярно-маргинально-альвеолярный индекс (РМА)...

Studopedia.info - Студопедия - 2014-2025 год . (0.011 сек.) русская версия | украинская версия