Студопедия — Базовые технологии безопасности
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Базовые технологии безопасности






Шифрование

Пара процедур шифрования и дешифрования называется криптосистемой. В современных алгоритмах шифрования правило Керкхоффа используется стойкость шифра должна определяться только секретностью ключа. Алгоритм шифрования считается раскрытым, если найдена процедура, позволяющая подобрать ключ за реальное время. Сложность алгоритма раскрытия одна из самых важных характеристик криптосистемы. Она называется криптостойкойстью.

Симметричное шифрование:

k – ключ, E – алгоритм шифрования и дешифрования.

Y=Ek(x)

DES (Data Encription Standart)

Злоумышленник
Отправитель
Шифрование
Дешифрование
Получатель
X
Y
X

Несимметричное шифрование:

D – закрытый ключ E- открытый ключ

X=D(y) y=E(x)

RSA

Злоумышленник
Отправитель
Шифрование
Дешифрование
Получатель
X
Y
X
E
{D,E}

Аутентификация

Аутентификация предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей.

Три основные приёма аутентификации:

1) Аутентифицируемый может продемонстрировать знание какого-либо секрета

2) Аутентифицируемый может обладать каким-либо уникальным предметом (физическим ключом)

3) Может доказать свою подлинность используя собственные бихарактеристики.

4) Пользователь может проходить процедуры аутентификации и как локальный пользователь, который претендует на использование ресурсов только данного компьютера, и как пользователь сети, который хочет получить доступ ко всем сетевым ресурсам.

 

Авторизация

Средства авторизации контролируют доступ легальных пользователей к ресурсам сети. Предоставляя именно те права, которые ему были определены администратором.

Для этого могут быть использованы различные формы предоставления прав доступа:

1) Избирательный доступ

2) Мандатный доступ

Программные средства авторизации могут строиться на базе двух схем:

1) Централизованная схема авторизации, базирующаяся на сервере;

2) Децентрализованная схема, базирующаяся на рабочих станциях.

Аудит

Аудит – фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Подсистема аудита современных операционных систем позволяет задавать перечень интересующих администратора событий. Средства учёта и наблюдения обеспечивают возможность обнаружить и зафиксировать важные события, связанные с безопасностью или любые попытки создать, получить доступ или удалить системные ресурсы.

Аудит используется для того, чтобы засекать не только удачные, но и неудачные попытки.

Технология защищённого канала

Технология защищённого канала призвана обеспечивать безопасность передачи данных по открытой транспортной сети (Internet). Защищённый канал подразумевает выполнение трёх основных функций:

1) Взаимную аутентификацию абонентов при установлении соединения (обмен паролями)

2) Защита передаваемых по каналу сообщений от несанкционированного доступа

3) Подтверждение целостности поступающих по каналу сообщений путём передачи одновременно с сообщением его дайджеста (контрольная сумма)

В зависимости от места расположения обеспечение защищённого канала различают две схемы его образования:

1)Схемы с конечными узлами, взаимодействующими через публичную сеть. Схема с оборудованием поставщика услуг публичной сети, расположенным на границе между частными и публичными сетями.







Дата добавления: 2015-08-12; просмотров: 785. Нарушение авторских прав; Мы поможем в написании вашей работы!



Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Сосудистый шов (ручной Карреля, механический шов). Операции при ранениях крупных сосудов 1912 г., Каррель – впервые предложил методику сосудистого шва. Сосудистый шов применяется для восстановления магистрального кровотока при лечении...

Трамадол (Маброн, Плазадол, Трамал, Трамалин) Групповая принадлежность · Наркотический анальгетик со смешанным механизмом действия, агонист опиоидных рецепторов...

Мелоксикам (Мовалис) Групповая принадлежность · Нестероидное противовоспалительное средство, преимущественно селективный обратимый ингибитор циклооксигеназы (ЦОГ-2)...

Этапы трансляции и их характеристика Трансляция (от лат. translatio — перевод) — процесс синтеза белка из аминокислот на матрице информационной (матричной) РНК (иРНК...

Условия, необходимые для появления жизни История жизни и история Земли неотделимы друг от друга, так как именно в процессах развития нашей планеты как космического тела закладывались определенные физические и химические условия, необходимые для появления и развития жизни...

Метод архитекторов Этот метод является наиболее часто используемым и может применяться в трех модификациях: способ с двумя точками схода, способ с одной точкой схода, способ вертикальной плоскости и опущенного плана...

Studopedia.info - Студопедия - 2014-2024 год . (0.011 сек.) русская версия | украинская версия