КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Базовые технологии безопасности
В разных программных и аппаратных продуктах, предназначенных для защиты данных, часто используются одинаковые подходы, приемы и технические решения. К таким базовым технологиям безопасности относятся аутентификация, авторизация, аудит и технология защищенного канала. Шифрование - основа всех служб информационной безопасности, будь то система аутентификации или авторизации, средства создания защищенного канала или способ безопасного хранения данных. Процедура шифрования превращает информацию из обычного «понятного» вида в «нечитабельный» вид. Она дополняется процедурой дешифрования, которая приводит зашифрованный текст в понятный вид. Пара процедур - шифрование и дешифрование - называется криптосистемой. В современных алгоритмах шифрования предусматривается наличие параметра - секретного ключа. Алгоритм шифрования считается раскрытым, если найдена процедура, позволяющая подобрать ключ за реальное время. Сложность алгоритма раскрытия называется криптостойкостъю. Существует два класса криптосистем - симметричные и асимметричные. В симметричных схемах шифрования (классическая криптография) секретный ключ зашифровки совпадает с секретным ключом расшифровки, в асимметричных (криптография с открытым ключом) - не совпадает. Аутентификация предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Термин «аутентификация» в переводе с латинского означает «установление подлинности». Аутентификацию следует отличать от идентификации. Аутентификация - это процедура доказательства пользователем того, что он есть тот, за кого себя выдает, в частности, доказательство того, что именно ему принадлежит введенный им идентификатор. В процедуре аутентификации участвуют две стороны: одна сторона доказывает свою аутентичность, предъявляя некоторые доказательства, другая — аутентификатор — проверяет эти доказательства и принимает решение. В качестве доказательства аутентичности используются разные приемы - ау-тентифицируемый может: • продемонстрировать знание некоего общего для обеих сторон секрета: • продемонстрировать, что он владеет неким уникальным предметом (физическим ключом), в качестве которого может выступать, например, электронная магнитная карта; • доказать свою идентичность, используя собственные биохарактеристики: Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые были определены администратором. Система авторизации наделяет пользователя сети правами выполнять определенные действия над определенными ресурсами. Формы предоставления правил доступа делятся на два класса: избирательный доступ и мандатный доступ. Избирательные права доступа назначаются конкретным пользователям или группам пользователей, явно указанным своими идентификаторами. При мандатном подходе вся информация делится на уровни в зависимости от уровня секретности, а все пользователи сети также делятся на группы, образующие иерархию в соответствии с уровнем допуска к этой информации. Например, информация делится на информацию для служебного пользования, «секретно», «совершенно секретно». Мандатный подход является более строгим. Аудит - фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Средства учета и наблюдения позволяют обнаружить и зафиксировать важные события, связанные с безопасностью, или любые попытки создать, получить доступ или удалить системные ресурсы. Аудит используется, чтобы засекать даже неудачные попытки «взлома» системы. Технология защищенного канала призвана обеспечить безопасность передачи данных по открытой транспортной сети, например, по Интернету. Защищенный канал подразумевает выполнение трех основных функций: • взаимную аутентификацию абонентов при установлении соединения, кото • защиту передаваемых по каналу сообщений от несанкционированного • подтверждение целостности поступающих по каналу сообщений, например, путем передачи одновременно с сообщением его дайджеста (значение,
Дата добавления: 2014-01-13; Просмотров: 5170; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |