АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Криптографические методы защиты данных

Читайте также:
  1. A) на этапе разработки концепций системы и защиты
  2. I. Методы выбора инновационной политики
  3. II. Вывод и анализ кинетических уравнений 0-, 1-, 2-ого порядков. Методы определения порядка реакции
  4. II. Методы прогнозирования и поиска идей
  5. II. Порядок подготовки, защиты и оценки квалификационной работы
  6. II. Составьте предложения из данных слов. Употребите глагол-сказуемое в Futurum.
  7. III. Этические правила служебного поведения работников органов управления социальной защиты населения и учреждений социального обслуживания
  8. IV. Порядок защиты выпускной квалификационной работы
  9. S:Статистические методы анализа качества разработаны как
  10. V. Кибернетические (или постбиологические) методы достижения бессмертия (искусственная жизнь “в силиконе”)
  11. V. Правила и методы исследований при трансфузии (переливании) консервированной донорской крови и эритроцитсодержащих компонентов
  12. V1: Радиометрические методы контроля

Основные понятия информационной безопасности

Информационная безопасность – состояние КС (компьютерной системы), при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз.

Конфиденциальность информации – свойство информации быть доступной только ограниченному кругу конечных пользователей, прошедших соответствующую проверку и допущенных к ее использованию.

 

Целостность информации – свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи.

Достоверность информации – свойство, выражаемое в строгой принадлежности информации субъекту, который является ее источником.

 

Санкционированный доступ к информации – доступ с выполнением правил разграничения доступа к информации.

Несанкционированный доступ к информации – доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС.

Идентификация – получение от субъекта доступа к сведениям (имя, учетный номер), позволяющим выделить его из множества субъектов.

Аутентификация - получение от субъекта сведений (пароль, биометрические параметры), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает.

Критерии защищенности средств компьютерных систем

Критерий 1. Политика безопасности.

Возможность доступа субъектов к объектам должна определяться на основании их идентификации и набора правил управления доступом.

Критерий 2. Метки.

Каждый объект доступа в КС должен иметь метку безопасности, используемую в качестве исходной информации для исполнения процедур контроля доступа.

Критерий 3. Идентификация и аутентификация.

Все субъекты должны иметь уникальные идентификаторы. Доступ субъекта к ресурсам КС должен осуществляться на основании результатов идентификации и подтверждения подлинности их идентификаторов (аутентификация).

Критерий 4. Регистрация и учет.

Для определения степени ответственности пользователей за действия в системе все происходящие события должны отслеживаться и регистрироваться в защищенном объекте – файле-журнале.

Критерий 5. Контроль корректности функционирования средств защиты.

Все средства защиты должны находиться под контролем средств, проверяющих корректность их функционирования и быть независимыми от них.

Критерий 6. Непрерывность защиты.

Все средства защиты должны быть защищены от несанкционированного воздействия или отключения. Защита должна быть постоянной и непрерывной.

Криптографические методы защиты данных

Криптографические методы являются наиболее эффективными средствами защиты информации в КС, при передаче по протяженным линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа к ней.

 

Метод шифрования характеризуется показателями надежности и трудоемкости.

• Показателем надежности является его стойкость – тот минимальный объем зашифрованного текста, который можно вскрыть статистическим анализом.

 

Трудоемкость метода шифрования определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.

 

Основные требования к криптографическому закрытию информации:

• Сложность и стойкость криптографического закрытия данных должны выбираться в зависимости от объема и степени секретности данных.

• Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод шифрования.

• Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными.

• Выполнение процедур прямого и обратного преобразований должно быть формальным. Эти процедуры не должны зависеть от длины сообщений.

• Ошибки, возникающие в процессе преобразования, не должны распространяться по всему тексту.

• Вносимая процедурами защиты избыточность должна быть минимальной.


1 | 2 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)