Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Механизмы безопасности

Основными считаются следующие методы.

1. Методы использования зарезервированных для расширения полей компьютерных форматов данных. Поля расширения имеются во многих мультимедийных форматах, они заполняются нулевой информацией и не учитываются программой. На это место можно поместить секретное сообщение;

2. Методы, основанные на изменении положения строк и расстановки слов в предложении, что обеспечивается вставкой дополнительных пробелов между словами;

3. Методы выбора определенной позиции букв (нулевой шифр). Акростих – частный случай этого метода (например, начальные буквы каждой строки образуют сообщение);

4. Методы, основанные на использовании специальных «невидимых», скрытых полей для организации сносок и ссылок (например, использование черного шрифта на черном фоне);

5. Методы скрытия в неиспользуемых местах гибких дисков. Информация записывается в обычно неиспользуемых местах ГМД (например, в нулевой дорожке);

6. Методы использования избыточности цифровых фотографий, цифрового звука и видео. Младшие разряды цифровых отсчетов содержат очень мало полезной информации. Их заполнение дополнительной информацией практически не влияет на качество восприятия, что и дает возможность скрытия конфиденциальной информации.

Наряду с криптографией и стеганографией внедряются следующие механизмы безопасности:

1. Цифровая (электронная) подпись. Цифровая подпись основывается на алгоритмах асимметричного шифрования. Они включают в себя две процедуры: формирование подписи отправителем и ее опознавание (верификацию) получателем.

Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя.

Вторая процедура основывается на использовании общедоступного ключа, с помощью которого абонент опознает отправителя. (несколько абонентов знают этот ключ и, как только видят адрес отправителя, используют его).

2. Контроль доступа. Это - проверка полномочий объектов ЭИС (программ и пользователей) на доступ к ресурсам сети. Если доступ осуществлятся через соединение, контроль выполняется как в точке инициации, так и в промежуточных и конечной точках.

3. Обеспечение целостности данных. Механизмы обеспечения целостности данных применяются и к отдельному блоку, и к потоку данных.

Целостность блока является необходимым, но не достаточным условием целостности потока. Она обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принятому блоку. Если эти значения не совпадают, значт информация в блоке искажена (т.е. ее нельзя использовать).

Но такой механизм не позволяет распознать подмену блока в целом. Поэтому необходим контроль целостности потока. Он с помощью шифрования и использует ключи, которые изменяются в зависимости от предыдущих блоков.

4. Обеспечение аутентификации (аутентификация – установление подлинности). Различают одностороннюю и взаимную аутентификацию. Односторонняя – когда один из взаимодействующих объектов проверяет подлинность другого. Взаимная аутентификации – это взаимная проверка.

5. Постановка графика. Механизмы постановки графика иначе называются механизмами заполнения текста. Они используются для засекречивания потока данных. То есть, объекты ЭИС создают фиктивные блоки, шифруют их и передают по каналам сети. Таким образом, если наблюдать за внешними характеристиками потоков, невозможно получить достоверную информацию о трафике каналов связи.

6. Управление путями. Механизмы управления путями выбирают пути движения информации таким образом, чтобы не передавать секретные сведения по скомпрометированным, т.е. физически ненадежным, каналам.

7. Арбитраж или освидетельствование. Механизмы арбитража обеспечивают подтверждение характеристик передаваемых данных третьей стороной (арбитром). Для этого вся информация, отправляемая или получаемая объектами, проходит через арбитра, который подтверждает эти характеристики.

<== предыдущая лекция | следующая лекция ==>
СтеганогрАфия | Вирусы-репликаторы (черви)
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 250; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.014 сек.