Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Механізми безпеки




Під механізмами безпеки розуміють конкретні методи, що нейтралізують загрозу безпеки.

Методи захисту інформації поділяються на:

Шифрування — зміна початкового вигляду повідомлення шляхом заміни або (і) перестановки символів; використовується для запобігання сприйняттю інформації сторонніми особами, ґрунтується на спеціальних криптографічних алгоритмах (див. п. 2 цього розділу).

Цифровий (електронний) підпис — спеціальна послідовність символів, що ідентифікує користувача і заноситься у створене ним повідомлення, основується на RSA-шифруванні.

Процес підпису документа полягає в наступному:

1. Будується спеціальна функція (аналог контрольної суми) — хеш-функція, що ідентифікує вміст документа (створюється «дайджест» документа). Сам документ при цьому не шифрується і залишається доступним будь-якому користувачу.

2. На другому кроці автор документа шифрує вміст хеш-функції своїм персональним закритим ключем. Зашифрована хеш-функція розміщується в документі.

Верифікуючи електронний підпис, одержувач повідомлення будує власний варіант хеш-функції підписаного документа, після чого розшифровує хеш-функцію, що міститься в повідомленні. Дві отримані хеш-функції порівнюються. Їхній збіг гарантує водночас дійсність вмісту документа і його авторство.

Контроль доступу використовується для ідентифікації користувача, здійснюється найчастіше за паролем. Крім пароля для ідентифікації можуть бути використані біометрія, незмінні характеристики устаткування (наприклад, MAC-адреси) чи спеціальні ідентифікаційні комплекси (Tacacs, Radіus), технічне приладдя, що ідентифікує користувача за певними особистими речами (магнітна картка, Touch Memory). Останнім часом для ідентифікації активно використовуються системи сертифікатів і спеціальних серверів для їхньої перевірки — CA (Certіfіcatіon Authorіtіes). Наприклад, Verіsіgn чи Entrust може обслуговувати сертифікати й ідентифікувати їхніх власників за протоколами HTTP і LDAP (X.509).

Забезпечення цілісності даних реалізується за рахунок приєднання до кожного пакета контрольних сум, нумерації блоків. Для забезпечення виявлення підміни, блоки можуть клеймуватися мітками часу. Найпопулярніші алгоритми перевірки цілісності даних на сьогодні — MD5 і SHA1.

Підстановка трафіка — механізм заповнення тексту, використовується для служби засекречування даних. Об’єкти мережі (спеціальне обладнання) генерують фіктивні блоки і передають їх по каналах (додатковий трафік).

Управління маршрутизацією — визначається маршрут передачі повідомлення таким чином, щоб уникнути використання каналів, де можливі крадіжки секретної інформації.

Арбітраж, чи освідчення, використовується для того, щоб користувач і отримувач інформації не могли відмовитися від факту передачі повідомлення. Для цього в системі створюється спеціальна служба, через яку проходять і реєструються всі повідомлення. Зазвичай реєстрація повідомлень виконується автоматично, а їх аналіз здійснює окремий фахівець (арбітр). Подібна служба може виявити джерело несанкціонованого доступу до системи. Можна зібрати статистику про функціонування системи.

Для служби автентифікації можна використати шифрування, цифровий електронний підпис та контроль доступу; для служби засекречування — шифрування та підстановку трафіка; для служби захисту від відмов — цифровий електронний підпис та арбітраж.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 527; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.