русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Криптографические методы защиты информации


Дата добавления: 2014-03-21; просмотров: 2458; Нарушение авторских прав


Регистрация и контроль действий пользователя

Для своевременного пресечения несанкционированных действий, для контроля за соблюдением правил доступа необходимо обеспечить регулярный сбор, фиксацию и выдачу по запросам сведений о всех обращениях к защищаемым компьютерным ресурсам, о входе и выходе из системы. Основной формой регистрации является программное ведение специальных регистрационных журналов в виде файлов на внешних носителях информации. Доступ к ним имеет только администратор системы защиты. При регистрации сведений по обращению к КС рекомендуется фиксировать: время поступления запроса, идентификатор пользователя, идентификатор компьютера, с которого поступил запрос, содержание сообщения в составе запроса, полномочия пользователей, пароли, ключи, время окончания использования ресурса. При обработке секретной информации необходимо ведение «ручного» журнала. Имея в журналах необходимые сведения, можно в любой момент получить статистические данные относительно компьютера, пользователей и программ, сведения о результатах выполнения запросов и использовании запрашиваемых ресурсов. При обнаружении несанкционированных действий пользователей и программ, нарушении работоспособности программно-аппаратных средств для службы безопасности КС должна быть предусмотрена сигнализация, содержащая информацию о самом факте НСД, сообщение о месте, времени и характере события, информацию о пользователях, программах или устройствах, связанных с возникновением НСД. Для пресечения злоумышленных действий важное значение имеет преимущество во времени. Для этого создаются специальные программы, имитирующие нормальную работу с нарушителем.

Суть криптографической защиты заключается в преобразовании информации к неявному виду с помощью специальных алгоритмов либо аппаратных средств и соответствующих кодовых ключей. Именно так устанавливается подлинность документов с помощью электронной цифровой подписи.



Криптографические преобразования связаны с шифрованием и дешифрованием информации. При шифровании с помощью правил, содержащихся в шифре, происходит преобразование защищаемой информации к неявному виду. Дешифрование – обратный процесс, т.е. преобразование шифрованного сообщения в исходную информацию. Кроме этого существуют другие методы криптографического преобразования: шифрование, стенография, кодирование, рассечение/разнесение, сжатие.

При шифровании каждый символ защищаемого сообщения подвергается обратимым математическим, логическим или другим преобразованиям, в результате которых исходная информация представляется в виде хаотического набора букв, цифр и других символов. Стенография, в отличие от других методов преобразования информации, позволяет скрыть не только смысл информации, но и сам факт хранения или передачи закрытой информации. В КС практическое использование стенографии только начинается, но этот метод защиты информации считается перспективным. В основе всех методов стенографии лежит маскирование закрытой информации среди открытых файлов. Кодирование широко используется для защиты информации от искажений в каналах связи. Обычно кодирование связано с заменой смысловых конструкций исходной информации алфавитно-цифровыми кодами. В этом случае для кодирования и обратного преобразования используются специальные таблицы или словари, хранящиеся в секрете, при этом кодировочные таблицы необходимо часто менять. Рассечение/разнесение заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Выделенные таким образом элементы данных разносятся по разным зонам ЗУ или располагаются на различных носителях. Целью сжатия является сокращение объема информации, но в то же время сжатая информация не может быть использована без обратного преобразования, но этот метод нельзя считать надежным.

Шифрование данных широко используется в Интернете для защиты информации, хотя исключить доступ к информации посторонних лиц невозможно даже теоретически.



<== предыдущая лекция | следующая лекция ==>
Контроль целостности программ и данных | Электронная цифровая подпись


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.437 сек.