|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Порядок применения разрешенийПринцип применения NTFS-разрешений на доступ к файлу или папке тот же, что и для сетевых разрешений: · сначала проверяются запреты на какие-либо виды доступа (если есть запреты, то данный вид доступа не разрешается); · затем проверяется набор разрешений (если есть разные виды разрешений для какого-либо пользователя и групп, в которые входит данный пользователь, то применяется суммарный набор разрешений). Но для разрешений NTFS схема немного усложняется. Разрешения применяются в следующем порядке: · явные запреты; · явные разрешения; · унаследованные запреты; · унаследованные разрешения. Если SID пользователя или SID-ы групп, членом которых является данный пользователь, не указаны ни в явных, ни в унаследованных разрешениях, то доступ пользователю будет запрещен. Владение папкой или файлом Пользователь, создавший папку или файл, является Владельцем данного объекта. Владелец объекта обладает правами изменения NTFS-разрешений для этого объекта, даже если ему запрещены другие виды доступа. Текущего владельца объекта можно увидеть, открыв Свойства объекта, затем закладку " Безопасность ", затем нажав кнопку " Дополнительно " и перейдя на закладку " Владелец " (рис. 5.38):
Рис. 5.38. Внимание! Администратор системы может сменить владельца объекта, выбрав нового владельца из предлагаемого в данном окне списка или из полного списка пользователей (нажав кнопку " Иные пользователи или группы "). Эта возможность предоставлена администраторам для того, чтобы восстановить доступ к объекту в случае утери доступа по причине неправильно назначенных разрешений или удаления учетной записи, имевшей исключительный доступ к данному объекту (например, уволился единственный сотрудник, имевший доступ к файлу, администратор удалил его учетную запись, вследствие этого был полностью потерян доступ к файлу, восстановить доступ можно единственным способом — передача владения файла администратору или новому сотруднику, исполняющему обязанности уволившего сотрудника). Определение прав доступа к файловым ресурсам осуществляется на основе разрешений (permissions). При определении разрешений к ресурсам, предоставленным в совместный доступ в сети, используются два типа разрешений: сетевые разрешения (shared folder permissions) и разрешения, заданные в файловой системе NTFS (NTFS-permissions). Рассмотрим сначала сетевые разрешения. Данный вид разрешений не зависит от типа файловой системы. Сетевые разрешения применяются только при доступе к ресурсам через сеть. Если пользователь локально вошел в систему (локально зарегистрировался в системе), то, какие бы ни были назначены сетевые разрешения для определенной папки, эти разрешения не будут применяться ни к самой папке, ни к размещенным в ней файлам. В случае локальной регистрации пользователя, если данные размещены на томе с системой FAT, пользователь имеет полный доступ к этим данным, если данные размещены на томе NTFS, права доступа будут определяться разрешениями NTFS.
25 Криптографические средства защиты информации.
Виды шифров: 1) Шифр перестановки (описан Плутархом) - при шифровании слова писались на узкую ленту, намотанную на цилиндр, вдоль образующей этого цилиндра (скиталя). После этого лента разматывалась и на ней оставались переставленные буквы открытого текста. Неизвестным параметром -ключом - в данном случае служил диаметр этого цилиндра. 2) Шифр замены - под алфавитом открытого текста писался тот же алфавит со сдвигом (у Цезаря на три позиции) по циклу. При шифровании буквы открытого текста у верхнего алфавита заменялись на буквы нижнего алфавита. 3) Квадрат Полибия (усложненный шифр замены) - алфавит записывается в виде квадратной таблицы. При шифровании буквы открытого текста заменялись на пару чисел -номера столбца и строки этой буквы в таблице. При произвольном расписывании алфавита по таблице и шифровании такой таблицей короткого сообщения, этот шифр является стойким даже по современным понятиям. Идея была реализована в более сложных шифрах, применявшихся во время первой мировой войны. 4) Шифр замены на основе двух концентрических кругов, (15 век, Леон Багтиста Альберта), по периферии которых были нанесены на одном круге - алфавит открытого текста, а на другом -алфавит шифртекста. Важно, что шифралфавит был не последовательным и мог быть смещен на любое количество шагов. Именно Альберта впервые применял для дешифрования свойство неравномерности встречаемости различных букв в языке. 5) Шифр многозначной замены Ave Maria – предложен Иоганном Тритемием. Каждая буква открытого текста имела не одну замену, а несколько, по выбору шифровальщика. Причем буквы заменялись буквами или словами так, что получался некоторый псевдооткрытый текст, тем самым скрывался сам факт передачи секретного сообщения. То есть применялась стеганография вместе с криптографической защитой. Разновидность шифра многозначной замены применяется до сих пор. 6) Равночастотный шифр – предложен Гауссом. В этом шифре используется прием рандомизации открытого текста, т.е открытый текст можно преобразовать в другой текст, содержащий символы большего алфавита, путем замены часто встречающихся букв случайными символами из соответствующих определенных им групп. В получающемся тексте все символы большого алфавита встречаются с примерно одинаковой частотой. Зашифрованный таким образом текст противостоит методам раскрытия на основе анализа частот появления отдельных символов. После расшифрования законный получатель легко снимает рандомизацию.
Раньше криптографические средства защиты информации применялись и разрабатывались спец. Службами для сокрытия информации, составляющей государственную тайну. Главным достоинством таких криптографических систем была их высокая стойкость к раскрытию шифров, главным недостатком являлись чрезмерно высокие затраты на их использование. Но, в связи с тем, что сфера защиты информации в настоящее время постоянно расширяется, перед выбором тех или иных криптографических средств ЗИ, необходимо провести системный анализ криптографических средств, с учетом возможности их широкого применения для сохранения различного рода секретов в различных условиях. Кроме того, в последние годы интенсивно разрабатываются новые способы криптографического преобразования данных, которые могут найти более широкое по сравнению с традиционным применение. В связи с этим необходимо рассмотреть следующие вопросы: 1) Возможности применения криптографических методов в АСОД; 2) Основные требования к криптографическому закрытию информации в АСОД; 3) Методы криптографического преобразования данных; 4) Проблемы реализации методов криптографической защиты в АСОД; 5) Характеристики криптографических средств защиты; 6) Новые криптографические методы и их использование. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.) |