|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Криптографические методы защиты данныхОсновные понятия информационной безопасности • Информационная безопасность – состояние КС (компьютерной системы), при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз. • Конфиденциальность информации – свойство информации быть доступной только ограниченному кругу конечных пользователей, прошедших соответствующую проверку и допущенных к ее использованию.
• Целостность информации – свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи. • Достоверность информации – свойство, выражаемое в строгой принадлежности информации субъекту, который является ее источником.
• Санкционированный доступ к информации – доступ с выполнением правил разграничения доступа к информации. • Несанкционированный доступ к информации – доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС. • Идентификация – получение от субъекта доступа к сведениям (имя, учетный номер), позволяющим выделить его из множества субъектов. • Аутентификация - получение от субъекта сведений (пароль, биометрические параметры), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает. Критерии защищенности средств компьютерных систем • Критерий 1. Политика безопасности. Возможность доступа субъектов к объектам должна определяться на основании их идентификации и набора правил управления доступом. • Критерий 2. Метки. Каждый объект доступа в КС должен иметь метку безопасности, используемую в качестве исходной информации для исполнения процедур контроля доступа. • Критерий 3. Идентификация и аутентификация. Все субъекты должны иметь уникальные идентификаторы. Доступ субъекта к ресурсам КС должен осуществляться на основании результатов идентификации и подтверждения подлинности их идентификаторов (аутентификация). • Критерий 4. Регистрация и учет. Для определения степени ответственности пользователей за действия в системе все происходящие события должны отслеживаться и регистрироваться в защищенном объекте – файле-журнале. • Критерий 5. Контроль корректности функционирования средств защиты. Все средства защиты должны находиться под контролем средств, проверяющих корректность их функционирования и быть независимыми от них. • Критерий 6. Непрерывность защиты. Все средства защиты должны быть защищены от несанкционированного воздействия или отключения. Защита должна быть постоянной и непрерывной. Криптографические методы защиты данных Криптографические методы являются наиболее эффективными средствами защиты информации в КС, при передаче по протяженным линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа к ней.
Метод шифрования характеризуется показателями надежности и трудоемкости. • Показателем надежности является его стойкость – тот минимальный объем зашифрованного текста, который можно вскрыть статистическим анализом.
• Трудоемкость метода шифрования определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.
Основные требования к криптографическому закрытию информации: • Сложность и стойкость криптографического закрытия данных должны выбираться в зависимости от объема и степени секретности данных. • Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод шифрования. • Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными. • Выполнение процедур прямого и обратного преобразований должно быть формальным. Эти процедуры не должны зависеть от длины сообщений. • Ошибки, возникающие в процессе преобразования, не должны распространяться по всему тексту. • Вносимая процедурами защиты избыточность должна быть минимальной. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |