Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Разграничение доступа к данным и вычислительные средства

Вся информация, которая обрабатывается в банке делится на 3 группы:

- открытая

- конфиденциальная

- секретная

Для защиты конфиденциальной и секретной информации организуется два вида защиты:

Внешняя защита. К ней относится выделение специальных помещений с особым режимом доступа.

Внутренняя защита. Базируется на парольном доступе к устройству или системе. При внутренней защите для каждого пользователя определяется набор полей БД, к которому он может обращаться. Так же определяется состав команд меню, которые необходимы для его работы. Для организации внутренней защиты обычно используются встроенные средства, используемых пакетов.

 

Самостоятельная разработка средств защиты является очень дорогой и неэффективной. Многие разделы БД для дополнительной защиты подписываются цифровой подписью.

Рассмотрим алгоритм Диана фирмы «ЛанКрипто» для внутренней защиты информации.

Пользователи с помощью алгоритма «Веста» вычисляют секретные ключи Х и но основе их открытые ключи Y.Открытые ключи передаются администратору бд. Администратор БД генерирует случайное число Z, которое является секретным ключом администратора. На основе ключа Z вычисляется ключ шифрования V. Сообщение М переводится в цифровой код. Для всех пользователей вычисляются открытые ключи доступа к БД. Пользователи, получив открытые ключи, вычисляют ключ для расшифровки информации. Для вычисления ключей используется функция дискретная экспонента по большому модулю. Длина ключа с шифрованием составляет 512 или 1024 бита.

 

<== предыдущая лекция | следующая лекция ==>
Конфиденциальность при обработке и передачи информации | Защита от вмешательства в ходе автоматизированной обработки данных
Поделиться с друзьями:


Дата добавления: 2014-01-03; Просмотров: 283; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.