Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Конфиденциальность циркулирующих в сети данных обеспечивается путем удостоверения их целостности, заполнения трафика, управления маршрутизацией




Взаимное опознавание (аутентификация) вступающих в связь абонентов сети;

Разграничение доступа по мандатам. Данный способ заключается в том, что каждому защищаемому элементу присваивается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в своем запросе предъявит метку элемента (мандат), которую ему может выдать администратор защиты или владелец элемента.

Регистрация всех обращений к защищаемой информации осуществля­ется с помощью устройств, которые контролируют использование защи­щаемой информации, выявляют попытки несанкционированного доступа к ней, накапливают статистические данные о функционировании систе­мы защиты.

Криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных), заключается в использовании методов сжатия данных, которые при сохранении содержания информации умень­шают объем памяти, необходимой для ее хранения.

Криптографическое закрытие защищаемой информации в процессе ее непосредственной обработки осуществляется с помощью устройств про­граммно-аппаратных комплексов, обеспечивающих шифрование и де­шифрование файлов, групп файлов и разделов дисков, разграничение и контроль доступа к компьютеру, защиту информации, передаваемой по открытым каналам связи и сетям межмашинного обмена, электронную подпись документов, шифрование жестких и гибких дисков.

Защита информации в сетях ЭВМ обеспечивается решением следую­щих задач:

2) обеспечение конфиденциальности циркулирую­щих в сети данных;

3) обеспечение юридической ответственности або­нентов за передаваемые и принимаемые данные.

Взаимная аутентификация абонентов, вступающих в связь, обеспечи­вается использованием паролей, шифрованием. Например, для осущест­вления секретной связи участники сетевых переговоров получают согла­сованные пары ключей для шифрования и дешифрования передаваемых данных.

Целостность единственного блока данных достигается добавлением к нему при передаче проверочной величины (например, контрольной сум­мы), которая является секретной функцией самих данных. При приеме генерируется (формируется) такая же величина и сравнивается с приня­той. Целостность последовательности блоков данных обеспечивается пу­тем их последовательной нумерации, криптографического упорядочения или отметками времени.

Заполнение трафика используется для защиты от попыток анализа трафика путем шифрования всего трафика, когда нельзя отличить инфор­мацию от заполнения.

Управление маршрутизацией предполагает использование только бе­зопасных с точки зрения защиты информации фрагментов сети, участков переприема, коммуникации, звеньев. Может быть запрещена передача некоторых данных по определенным маршрутам, или оконечная система, обнаружив воздействие на ее информацию, может потребовать предоста­вить ей маршрут доставки данных, обеспечивающий их конфиденциаль­ность и целостность.

Юридическая ответственность абонентов за передаваемые и принима­емые данные обеспечивается с помощью цифровой (электронной) подпи­си, реализуемой криптографическими методами, состоящими из двух процессов:




Поделиться с друзьями:


Дата добавления: 2014-11-20; Просмотров: 426; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.