Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Базовые технологии безопасности

В разных программных и аппаратных продуктах, предназначенных для защиты данных, часто используются одинаковые подходы, приемы и технические решения. К та­ким базовым технологиям безопасности относятся аутентификация, автори­зация, аудит и технология защищенного канала.

Шифрование - основа всех служб информационной безопасности, будь то система аутентификации или авторизации, средства создания защищенного канала или способ безопасного хранения данных.

Процедура шифрования превращает информацию из обычного «понят­ного» вида в «нечитабельный» вид. Она дополняется процедурой дешифро­вания, которая приводит зашифрованный текст в понятный вид. Пара проце­дур - шифрование и дешифрование - называется криптосистемой.

В современных алгоритмах шифрования предусматривается наличие параметра - секретного ключа. Алгоритм шифрования считается раскры­тым, если найдена процедура, позволяющая подобрать ключ за реальное время. Сложность алгоритма раскрытия называется криптостойкостъю.

Существует два класса криптосистем - симметричные и асимметрич­ные. В симметричных схемах шифрования (классическая криптография) сек­ретный ключ зашифровки совпадает с секретным ключом расшифровки, в асимметричных (криптография с открытым ключом) - не совпадает.

Аутентификация предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Термин «аутентификация» в пере­воде с латинского означает «установление подлинности». Аутентификацию следует отли­чать от идентификации. Аутентификация - это процедура доказательства поль­зователем того, что он есть тот, за кого себя выдает, в частности, доказательство того, что именно ему принадлежит введенный им идентификатор.

В процедуре аутентификации участвуют две стороны: одна сторона до­казывает свою аутентичность, предъявляя некоторые доказательства, другая — аутентификатор — проверяет эти доказательства и принимает решение. В качестве доказательства аутентичности используются разные приемы - ау-тентифицируемый может:

• продемонстрировать знание некоего общего для обеих сторон секрета:
слова (пароля) или факта (даты и места события, прозвища человека и т.п.);

• продемонстрировать, что он владеет неким уникальным предметом (физи­ческим ключом), в качестве которого может выступать, например, электронная маг­нитная карта;

• доказать свою идентичность, используя собственные биохарактеристики:
рисунок радужной оболочки глаза или отпечатки пальцев, которые были
предварительно занесены в базу аутентификатора.

Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые были определены администратором.

Система авторизации наделяет пользователя сети правами выполнять определенные действия над определенными ресурсами. Формы предоставле­ния правил доступа делятся на два класса: избирательный доступ и мандат­ный доступ.

Избирательные права доступа назначаются конкретным пользователям или группам пользователей, явно указанным своими идентификаторами.

При мандатном подходе вся информация делится на уровни в зависи­мости от уровня секретности, а все пользователи сети также делятся на груп­пы, образующие иерархию в соответствии с уровнем допуска к этой инфор­мации. Например, информация делится на информацию для служебного пользования, «секретно», «совершенно секретно». Мандатный подход является более строгим.

Аудит - фиксация в системном журнале событий, связанных с досту­пом к защищаемым системным ресурсам. Средства учета и наблюдения по­зволяют обнаружить и зафиксировать важные события, связанные с безопас­ностью, или любые попытки создать, получить доступ или удалить систем­ные ресурсы. Аудит используется, чтобы засекать даже неудачные попытки «взлома» системы.

Технология защищенного канала призвана обеспечить безопасность передачи данных по открытой транспортной сети, например, по Интернету. Защищенный канал подразумевает выполнение трех основных функций:

• взаимную аутентификацию абонентов при установлении соединения, кото­
рая может быть выполнена, например, путем обмена паролями;

• защиту передаваемых по каналу сообщений от несанкционированного
доступа, например, путем шифрования;

• подтверждение целостности поступающих по каналу сообщений, напри­мер, путем передачи одновременно с сообщением его дайджеста (значение,
состоящее из фиксированного небольшого числа байт, получаемое в результате приме­нения функции к шифруемым данным. Передается вместе с сообщение. Получатель со­общения, владея секретным ключом, заново вычисляет дайджест. Если значения полу­ченного и вычисленного дайджестов совпадают, то значит, содержимое сообщения не было подвергнуто никаким изменениям.).


<== предыдущая лекция | следующая лекция ==>
Политика безопасности | 
Поделиться с друзьями:


Дата добавления: 2014-01-13; Просмотров: 5170; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.