Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Компьютерной информации

Аппаратно-программные средства защиты

Аппаратно-программные средства, обеспечивающие повышенный уровень защиты, можно разбить на пять основных групп:

• системы идентификации и аутентификации пользователей;

• системы шифрования дисковых данных;

• системы шифрования данных, передаваемых по сетям;

• системы аутентификации электронных данных;

· средства управления ключевой информацией.

Системы идентификации и аутентификации пользователей применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. При построении подобных систем возникает проблема выбора информации, на основе которой осуществляются процедуры идентификации и аутентификации пользователей. Можно выделить следующие типы такой информации:

1)секретная информация, которой обладает пользователь (пароль, персональный идентификатор, секретный ключ и т.п.);

2)физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.).

Системы идентификации, основанные на первом типе информации, принято считать традиционными, системы идентификации второго типа называются биометрическими.

Системы шифрования дисковых данных обеспечивают конфиденциальность данных, располагаемых на магнитных носителях. Системы шифрования данных могут осуществлять криптографические преобразования данных на уровне файлов (защищаются отдельные файлы) и на уровне дисков (защищаются диски целиком).

К программам первого типа можно отнести архиваторы тина Arj, которые позволяют использовать криптографические методы для защиты архивных файлов. Примером систем второго типа может служить программа шифрования Diskreet, входящая в состав популярного программного пакета Norton Utilities.

Системы шифрования данных, передаваемых по компьютерным сетям, предоставляют дна способа шифрования: канальное и оконечное (абонентское) шифрование. В случае канального шифрования защищается вся передаваемая по каналу связи информация, включая служебную. Соответствующие процедуры шифрования реализуются с помощью протокола канального уровня взаимодействия открытых систем OSI.

Оконечное (абонентское) шифрование реализуется с помощью протокола прикладного и представительного уровня эталонной модели OSI. В данном случае защищенным оказывается только содержание сообщения, вся служебная информация остается открытой.

Данный способ позволяет избежать проблем, связанных с шифрованием служебной информации, но при этом возникают другие осложнения. В частности злоумышленник, имеющий доступ к каналам связи компьютерной сети, получает возможность анализировать информацию о структуре обмена сообщениями, например, об отправителе и получателе, о времени и условиях передачи данных, а также об объеме передаваемых данных.

Системы аутентификации электронных данных устанавливают подлинность автора документа и проверяют отсутствие изменений в полученном документе.

Средства управлении ключевой информацией защищают совокупность всех криптографических ключей, используемых и компьютерной системе или сети. Различают следующие функции управления ключами: генерация ключей, хранение ключей и распределение ключей.

Способы генерации ключей различаются для симметричных и асимметричных криптосистем. Хранение ключей предполагает организацию безопасного хранения, учета и удаления ключей.

Для обеспечения безопасного хранения и передачи ключей применяют их шифрование с помощью других ключей. Такой подход приводит к иерархии ключей, в которую обычно входит главный ключ, ключ шифрования ключей и ключ шифрования данных.

Распределение ключей является самым ответственным процессом в управлении ключами. Этот процесс должен гарантировать скрытность распределяемых ключей, а также оперативность и точность их распределения.

 


 

<== предыдущая лекция | следующая лекция ==>
Обеспечение информационной безопасности | Виды электронной торговли
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 244; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.