![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Криптографический метод защиты информации.
Современная криптография рассматривает следующие проблемы безопасности: Обеспечение конфиденциальности – защита от ознакомления. Обеспечение целостности – гарантия невозможности несанкционированного изменения информации. Обеспечение аутентификации – заключается в подтверждение подлинности сторон (идентификации), а также информации в процессе информационного взаимодействия. Обеспечение невозможности отказа от авторства – предотвращение отказа субъектов от совершенных ими действий. Сущность криптографических методов заключается в следующем: Для предотвращения несанкционированного доступа сообщение зашифровывается, преобразуется в шифрограмму или в закрытый текст. Когда же санкционированный пользователь получает сообщение, он дешифрует или раскрывает его посредством обратного преобразования криптограммы, вследствие чего получается исходный открытый текст. Методам преобразования в криптограф. соответствует использование специального алгоритма. Его действие запускается шифрующим ключом. Шифрование может быть симметричным и асимметричным. Первое(С) основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Второе(АС) характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования – второй, секретный. При этом знание первого ключа не позволяет узнать второй. Кроме того, используется механизм цифровой подписи, который основывается на алгоритмах ассиметричного шифрования и содержит 2 процедуры: Формирование подписи отправителем. Её опознание получателем. При шифровании используется секретный ключ отправителя, а при дешифровании – общедоступный. Механизмы управления маршрутизации обеспечивают выбор движения маршрутов информации по коммуникационным сетям таким образом, чтобы обеспечить передачу секретных сведений и исключить передачу по небезопасным и физически ненадёжным каналам. Механизмы обеспечения целостности данных. Применяются как к целому блоку, так и к потоку данных. Целостность блока является необходимым, но не достаточным условием целостности потока. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает её с криптографическим значением, соответствующим принятому блоку. Несовпадение соответствует искажению информации в блоке. Также различаю одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов проверяет подлинность другого. В другом случае проверка является взаимной. Компоненты системы безопасности.(Рисунок) ВХОД ЛАБ ß ----------à ПППß --------à ДУЗ МБ ЖА БУЗ ЛАБ – локальный администратор безопасности МБ – монитор безопасности ЖА – журнал аудита ППП – пакет проверки подлинности ДУЗ – диспетчер учётных записей БУЗ – база учётных записей Таким образом, архитектура программных средств защиты информации включает: Контроль информации, в том числе контроль регистрации вхождения в систему и фиксацию в системном журнале. Реакцию, в том числе звуковую, на нарушение системы защиты контроля доступа к ресурсам сети. Контроль защищённости ОС. Контроль мандатов доступа. Проверка и подтверждение правильности функционирования технического и программного обеспечения.
|