русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Защита от несанкционированного доступа


Дата добавления: 2013-12-23; просмотров: 1837; Нарушение авторских прав


Российский стандарт ЦП ГОСТ Р.34.10-94

 

Этот алгоритм близок к алгоритму DSA.

Параметры:

p – большое простое число длиной от 509 до 512 бит, от 1020 до 1024.

Q – простой сомножитель числа (p-1) длиной 54-256 бит

а – любое число < p-1 , причем такое, что aq mod p = 1

X – некоторое число, X < q, такое, что Y = ax mod p

Далее этот алгоритм использует h-функцию, определенную в соответствии со стандартом на симметричный алгоритм.

h(.) → ГОСТ 28147-89

Параметры p, q, a – открытые и могут быть общими для всех пользователей сети.

X – секретный ключ

Y – открытый ключ

Для подписи М выполняется:

1. Пользователь А генерирует случайное число k < q

2. A вычисляет значение r = (ak mod p) mod p

S = (X*r + k(H(m))) mod p

Если H(m) mod p = 0 → 1

r = 0 → другое k

и начинают снова

3. ЦП представляет 2 числа r mod 2256 S mod 220, они отправляются пользователю B

 

B проверяет полученную подпись, вычисляя

v = H(m)q-2 mod q

Z1 = (S - v) mod q

Z2 = ((q - r) * v) mod q

u = ((az1*yz2) mod p) mod p

u = r – подпись верна

q → 256 (в российском стандарте, хотя западных криптологов устраивает q = 160, что делает его еще более надежным)

 

 

Лекция 12

 

Для того, чтобы доступ был санкционирован, нужно определится кому что можно а что нельзя.

Для этого необходимо:

- разбить информацию на классы

- разбить на классы пользователей информации

- поставить полученную информацию об информации и пользователях в определенное соответствие.

 

Доступ пользователей к различной к информации должен осуществляться с помощью паролей, в качестве который могут использоваться:

- Настоящие пароли

- Ключи и замки

- Тесты идентификации пользователей

- Специальные алгоритмы идентификации ПЭВМ, дискет, ПО



Система защиты информации от НСД обеспечивают выполнение следующих функций:

1. Идентификация (присвоение уникальных признаков идентификаторов, по которым в дальнейшем происходит аутентификация)

2. Аутентификация (установление подлинности на основе сравнения с эталонными идентификаторами)

3. Разграничение доступа пользователей к ЭВМ.

4. Разграничение доступа пользователей над ресурсами по операциям.

5. Администрирование:

- определение прав доступа к защищаемым ресурсам

- обработка регистрационных журналов, установка и снятие систем защиты на ПЭВМ

6. Регистрация событий (включает регистрацию входа, выхода пользователей из системы, снятие систем защиты с ПЭВМ)

7. Реакция на попытки НСД

8. Контроль целостности и работоспособности систем защиты

9. Обеспечение информационной безопасности при проведении ремонтно-профилактических работ.

10. Обеспечение информационной безопасности в аварийных ситуациях

 

Права пользователей к программа и данных описывают таблицы, на основе которых производится контроль и разграничение доступа к ресурсам.

Доступ должен контролироваться программными средствами защиты и, если запрашиваемый доступ не соответствует имеющемуся в таблице прав доступа, то система защиты реагирует на факт НСД и инициализирует соответствующую реакцию.

 



<== предыдущая лекция | следующая лекция ==>
Алгоритм ЦП RSA | Идентификация и аутентификация пользователей


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.004 сек.