АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

ЗАЩИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ. ПЕРВЫЙ АСПЕКТ ЗАЩИТЫ

Читайте также:
  1. I.2 Коннотативный аспект значения лексических единиц
  2. III. Защита святых икон
  3. III. Обеспечение деятельности аккредитованных представителей средств массовой информации
  4. IV. Словарный состав современного русского литературного языка в функциональном, социолингвистическом аспектах и с точки зрения его происхождения (2 часа).
  5. IX. ВЕТЕРИНАРНЫЕ АСПЕКТЫ
  6. o принцип. защиты окружающей среды на благо нынешних и будущих поколений
  7. V. Первый месяц
  8. VI. Первый месяц
  9. А как Вы думаете, какой самый-самый первый шаг должен сделать человек в MLM?
  10. А) Ваши переживания гнева, досады, фрустрации --первый шаг на пути к
  11. А. Личные мотивы выдачи информации
  12. Абстрактные модели защиты информации

Выделяют 4 типа угроз защите:

1. Перехват: ситуация, когда неавторизованный агент получает доступ к службам или данным

2. Прерывание: ситуация, когда службы или данные становятся недоступными, уничтожаются или их невозможно использовать

3. Модификация: включает в себя неавторизованные изменения данных или фальсификацию служб, с тем, чтобы они не соответствовали своему назначению

4. Подделка: ситуация, когда создаются дополнительные данные или осуществляется деятельность, невозможная в нормальных условиях

К основным механизмам защиты относятся:

1. Шифрование

2. Аутентификация, т.е. создание паролей с привязанным к ним правилами, т.е. возможностями данного пользователя в системе.

3. Авторизация: выдача прав дотупа

4. Аудит

Выделяют 2 аспекта защиты:

- создание средств для организации защищенных каналов связи между процессами. Защищенный канал предоставляет средства взаимной аутентификации сторон и защищает сообщения во время пересылки от фальсификации, а так же предоставляет средства поддержания конфеденциальности. Кроме этого защищенный канал должен предоставлять гарантии целостности сообщений, т.е. защищенность сообщений от изменений. При этом защита от изменений должна работать как во время передачи сообщений по сети, так и защищать сообщения от злоумышленного изменения его одной из сообщающихся сторон. Обычно для решения этих проблемм используется криптография с секретным ключом или с использованием сеансовых ключей, которые обычно требуются только в течение времени существования канала.

После закрытия канала соответствующий сеансовый ключ отменяется. Использование ключей становится наиболее сложным в случае группового взаимодействия. Простейшее решение – это использование всей группой 1-го ключа. Альтернативное решение – это когда каждая пара членов группы совместно использует отдельные ключи. Т.о. при проектировании систем приходится делать выбор между исключительно симметричной криптосистемой, т.е. основаной на совместном использовании секретных ключей или сочетанием её с системой с открытым ключем, когда каждый член группы будет иметь собственнуя пару ключей: открытый ключ, котороый используется между всеми членами группы и закрытый ключ.

Наиболее часто криптография с открытым ключом используется для рассылки общих секретных ключей.

- контроль доступа или авторизации касается вопросов защиты ресурсов.



1 | 2 | 3 | 4 | 5 | 6 | 7 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.002 сек.)