Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Средства опознания и разграничение доступа к информации. Понятие системы криптографии, электронной подписи





 

Программные средства и методы защиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях, реализуя такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации; идентификация и аутентификация пользователей и процессов и др.

К методам защиты информации относят:

1) Метод защиты при помощи программных паролей.

2) Метод автоматического обратного вызова.

3) Метод шифрования данных.

Согласно методу защиты при помощи программных паролей, реализуемому программными средствами, процедура общения пользователя с ПЭВМ построена так, что запрещается доступ к операционной системе ПЭВМ до тех пор, пока не будет введен пароль. Пароль держится пользователем в тайне и периодически меняется, чтобы предотвратить несанкционированное его пользование. Метод паролей является самым простым и дешевым, но не обеспечивает надежной защиты. Используя метод проб и ошибок, с помощью той же ЭВМ становится возможным за небольшое время раскрыть действующий пароль и получить доступ к данным. Обычно метод программных паролей сочетается с другими программными методами, определяющими ограничения по видам и объектам доступа.

Метод автоматического обратного вызова может обеспечивать более надежную защиту системы от несанкционированного доступа, чем простые программные пароли. В данном случае пользователю нет необходимости запоминать пароли и следить за соблюдением их секретности. Идея системы с обратным вызовом достаточно проста. Удаленные от центральной базы пользователи не могут непосредственно с ней обращаться, а вначале получают доступ к специальной программе, которой они сообщают соответствующие идентификационные коды. После этого разрывается связь и проводится проверка идентификационных кодов. В случае если код, посланный по каналу связи, правильный, то производится обратный вызов пользователя с одновременной фиксацией даты, времени и номера телефона. К недостатку рассматриваемого метода следует отнести низкую скорость обмена­ - среднее время задержки может исчисляться десятками секунд.

Метод шифрования – криптографическое преобразование - один из наиболее эф­фективных методов, резко повышающих безопасность:

• передачи данных в компьютерных сетях;

• данных, хранящихся в удаленных устройствах памяти;

• информации при обмене между удаленными объектами.

Криптография известна с древнейших времен, однако она все­гда оставалась привилегией правительственных и военных учреж­дений. Изменение ситуации связывается с публикацией в 1949 г. книги К. Шеннона по теории информации и кибернетике, когда к криптографическим методам преобразования информации обра­тились многие ученые, банковские и коммерческие системы.



Защита информации методом криптографического преобра­зования заключается в приведении ее к неявному виду путем пре­образования составных частей информации (букв, цифр, слогов, слов) с помощью специальных алгоритмов либо аппаратных средств и кодов ключей. Ключ - это изменяемая часть криптогра­фической системы, хранящаяся в тайне и определяющая, какое шифрующее преобразование из возможных выполняется в дан­ном случае.

Для преобразования (шифрования) используется некоторый алгоритм или устройство, реализующее заданный алгоритм, кото­рые могут быть известны широкому кругу лиц. Само же управле­ние процессом шифрования осуществляется с помощью периоди­чески меняющегося кода ключа, обеспечивающего каждый раз ори­гинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет от­носительно быстро, просто и надежно расшифровать текст. Одна­ко без знания ключа эта процедура может оказаться практически невыполнимой даже при использовании компьютера.

Для удостоверения подлинности сведений, отображенных на материальных носителях информации или передаваемых средства­ми связи, и установление ее принадлежности к конкретному лицу используется электронная цифровая под­пись. Электронная цифровая подпись представляет собой опреде­ленную последовательность символов, имеющую неизменяемое соотношение с каждым символом определенного объема сведений электронного документа и предназначенную для подтверждения целостности и неизменности этого объема сведений, а также тож­дественности его содержания волеизъявлению заверившего его лица.

Выработка электронной подписи осуществляется сертифици­рованными средствами электронной подписи, обеспечивающими такое ее формирование, при котором любое изменение в заверен­ном электронной цифровой подписью документе нарушает его целостность и приводит к необходимости выработки новой элек­тронной подписи.

 

 





Дата добавления: 2014-01-03; Просмотров: 485; Нарушение авторских прав?


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



ПОИСК ПО САЙТУ:


Рекомендуемые страницы:

Читайте также:
studopedia.su - Студопедия (2013 - 2020) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление
Генерация страницы за: 0.001 сек.