АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Порядок применения разрешений

Читайте также:
  1. II. Оформлення і порядок захисту курсового проекту
  2. II. Порядок аккредитации
  3. II. ПОРЯДОК И МЕТОДИКА ПРОВЕДЕНИЯ ЭКЗАМЕНА
  4. II. Порядок медицинского освидетельствования
  5. II. Порядок подачи заявки на участие в Конкурсе
  6. II. Порядок приема и увольнения
  7. II. Порядок формирования экспертных групп, организация экспертизы заявленных на Конкурс проектов и регламент работы Конкурсной комиссии
  8. III . Порядок присвоения квалификационной категории
  9. III. Миропорядок
  10. III. Порядок вынесения медицинских заключений во ВЛЭК ГА (ЦВЛЭК ГА)
  11. III. Сроки и порядок проведения Конкурса
  12. III. СТРУКТУРА И ПОРЯДОК ФОРМИРОВАНИЯ СТУДЕНЧЕСКОГО СОВЕТА

Принцип применения NTFS-разрешений на доступ к файлу или папке тот же, что и для сетевых разрешений:

· сначала проверяются запреты на какие-либо виды доступа (если есть запреты, то данный вид доступа не разрешается);

· затем проверяется набор разрешений (если есть разные виды разрешений для какого-либо пользователя и групп, в которые входит данный пользователь, то применяется суммарный набор разрешений).

Но для разрешений NTFS схема немного усложняется. Разрешения применяются в следующем порядке:

· явные запреты;

· явные разрешения;

· унаследованные запреты;

· унаследованные разрешения.

Если SID пользователя или SID-ы групп, членом которых является данный пользователь, не указаны ни в явных, ни в унаследованных разрешениях, то доступ пользователю будет запрещен.

Владение папкой или файлом

Пользователь, создавший папку или файл, является Владельцем данного объекта. Владелец объекта обладает правами изменения NTFS-разрешений для этого объекта, даже если ему запрещены другие виды доступа. Текущего владельца объекта можно увидеть, открыв Свойства объекта, затем закладку " Безопасность ", затем нажав кнопку " Дополнительно " и перейдя на закладку " Владелец " (рис. 5.38):

 

Рис. 5.38.

Внимание! Администратор системы может сменить владельца объекта, выбрав нового владельца из предлагаемого в данном окне списка или из полного списка пользователей (нажав кнопку " Иные пользователи или группы "). Эта возможность предоставлена администраторам для того, чтобы восстановить доступ к объекту в случае утери доступа по причине неправильно назначенных разрешений или удаления учетной записи, имевшей исключительный доступ к данному объекту (например, уволился единственный сотрудник, имевший доступ к файлу, администратор удалил его учетную запись, вследствие этого был полностью потерян доступ к файлу, восстановить доступ можно единственным способом — передача владения файла администратору или новому сотруднику, исполняющему обязанности уволившего сотрудника).

Определение прав доступа к файловым ресурсам осуществляется на основе разрешений (permissions). При определении разрешений к ресурсам, предоставленным в совместный доступ в сети, используются два типа разрешений: сетевые разрешения (shared folder permissions) и разрешения, заданные в файловой системе NTFS (NTFS-permissions).

Рассмотрим сначала сетевые разрешения. Данный вид разрешений не зависит от типа файловой системы. Сетевые разрешения применяются только при доступе к ресурсам через сеть. Если пользователь локально вошел в систему (локально зарегистрировался в системе), то, какие бы ни были назначены сетевые разрешения для определенной папки, эти разрешения не будут применяться ни к самой папке, ни к размещенным в ней файлам. В случае локальной регистрации пользователя, если данные размещены на томе с системой FAT, пользователь имеет полный доступ к этим данным, если данные размещены на томе NTFS, права доступа будут определяться разрешениями NTFS.

 

 

25 Криптографические средства защиты информации.

 

Виды шифров:

1) Шифр перестановки (описан Плутархом) - при шифровании слова писались на узкую ленту, намотанную на цилиндр, вдоль образующей этого ци­линдра (скиталя). После этого лента разматывалась и на ней оставались переставленные буквы открытого текста. Неизвестным параметром -ключом - в данном случае служил диаметр этого цилиндра.

2) Шифр замены - под алфавитом открытого текста писался тот же алфавит со сдвигом (у Цезаря на три позиции) по циклу. При шифровании буквы открытого текста у верхнего алфавита заменя­лись на буквы нижнего алфавита.

3) Квадрат Полибия (усложненный шифр замены) - алфавит записывается в виде квадратной таблицы. При шифровании буквы открытого текста заменялись на пару чисел -номера столбца и строки этой буквы в таблице. При произвольном рас­писывании алфавита по таблице и шифровании такой таблицей коротко­го сообщения, этот шифр является стойким даже по современным поня­тиям. Идея была реализована в более сложных шифрах, применявшихся во время первой мировой войны.

4) Шифр замены на основе двух концентрических кругов, (15 век, Леон Багтиста Альберта), по периферии которых были нанесены на одном круге - алфавит открытого текста, а на другом -алфавит шифртекста. Важно, что шифралфавит был не последователь­ным и мог быть смещен на любое количество шагов. Именно Альберта впервые применял для дешифрования свойство неравномерности встре­чаемости различных букв в языке.

5) Шифр многозначной замены Ave Maria – предложен Иоганном Тритемием. Каждая буква открытого текста имела не одну замену, а несколь­ко, по выбору шифровальщика. Причем буквы заменялись буквами или словами так, что получался некоторый псевдооткрытый текст, тем самым скрывался сам факт передачи секретного сообщения. То есть применялась стеганография вместе с криптографической защитой. Разновидность шифра многозначной замены применяется до сих пор.

6) Равночастотный шифр – предложен Гауссом. В этом шифре используется прием рандомизации открытого текста, т.е открытый текст мож­но преобразовать в другой текст, содержащий символы большего алфави­та, путем замены часто встречающихся букв случайными символами из соответствующих определенных им групп. В получающемся тексте все символы большого алфавита встречаются с примерно одинаковой часто­той. Зашифрованный таким образом текст противостоит методам рас­крытия на основе анализа частот появления отдельных символов. После расшифрования законный получатель легко снимает рандомизацию.

 

Раньше криптографические средства защиты информации применялись и разрабатывались спец. Службами для сокрытия информации, составляющей государственную тайну. Главным достоинством таких криптографических систем была их высокая стойкость к раскрытию шифров, главным недостатком являлись чрезмерно высокие затраты на их использование. Но, в связи с тем, что сфера защиты информации в настоящее время постоянно расширяется, перед выбором тех или иных криптографических средств ЗИ, необходимо провести системный анализ криптографических средств, с учетом возможности их широкого применения для сохранения различного рода секретов в различных условиях. Кроме того, в последние годы интенсивно разрабаты­ваются новые способы криптографического преобразования данных, ко­торые могут найти более широкое по сравнению с традиционным приме­нение. В связи с этим необходимо рассмотреть следующие вопросы:

1) Возможности применения криптографических методов в АСОД;

2) Основные требования к криптографическому закрытию информации в АСОД;

3) Методы криптографического преобразования данных;

4) Проблемы реализации методов криптографической защиты в АСОД;

5) Характеристики криптографических средств защиты;

6) Новые криптографические методы и их использование.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)