русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Преобразование секретной информации (криптография)


Дата добавления: 2013-12-23; просмотров: 835; Нарушение авторских прав


Регистрация

 

Регистрация является одним из эффективных методов увеличения безопасности вычислительных систем. Без ведения точного регистрационного журнала невозможно проследить за тем, что происходило в прошлом, и соответственно, перекрыть каналы утечки информации. Осуществить ведение точных журналов довольно просто, поскольку современные вычислительные системы способны записывать все осуществленные или неосуществленные попытки доступа к данным или программам. Регистрационный журнал, управляющий вычислительной системой, может анализироваться как периодически, так и непрерывно.

В регистрационных журналах ведется список всех запросов, осуществляемых пользователями. Для каждого запроса фиксируется выделяемое системой время, элементы данных, использование терминалом, предоставляемые задания или программы, а также информация, был ли разрешен доступ или нет.

Журналы регистрации должны позволять администратору системы определять:

- профили полномочий, связанных с любым защищаемым ресурсом;

- учет всех изменений в профилях полномочий;

- сами изменения, сделанные в профилях полномочий;

- все доступы, осуществленные к любому защищаемому ресурсу;

- все отказы в доступе;

- любые случаи, когда доступ к защищаемым данным был разрешен системой, но пользователь или терминал его не использовал;

- любые перестановки “стрелок” системных часов или другие изменения в содержании памяти.

Для ведения таких журналов в современных ОС предусмотрены служебные программы учета.

 


 

Использование криптографии (в переводе с греческого “тайнопись”) является одним из методов, значительно повышающих безопасность передачи данных в сетях ЭВМ и данных, хранящихся в удаленных устройствах памяти.

Преобразование секретной информации – это кодирование данных, которое используется для маскировки информации. Эти преобразования изменяют данные, представленные в явной форме, так что они становятся нераспознаваемыми (с определенной степенью надежности) неавторизованными людьми. Шифрование является особенно эффективным средством против прослушивания сообщений, передаваемых по канала связи, и неавторизованных доступов к данным, хранящихся в файлах.



Введем несколько понятий.

Криптография – наука о том, как обеспечить секретность сообщения.

Криптоанализ – наука о том, как вскрыть шифрованное сообщение, т.е. извлечь открытый текст, не зная ключа.

Криптология – раздел математики, изучающий математические основы криптографических методов.

Основной схемой классификации всех криптоалгоритмов является следующая схема.

Тайнопись – отправитель и получатель производят над сообщением преобразование, известное только им двоим. Сторонним лицам неизвестен сам алгоритм шифрования.

Криптография с ключом – алгоритм воздействия на передаваемые данные известен всем сторонним лицам, но он зависит от некоторого параметра – “ключа”, которым обладают только отправитель и получатель.

Симметричный криптоалгоритм – для зашифровки и расшифровки сообщения используется один и тот же блок информации (ключ).

Ассиметричный криптоалгоритм – для зашифровки сообщения используется один ключ, а для расшифровки – другой. При этом один ключ является доступным для всех (“открытый ключ”), другой (секретный ключ) имеется только у одного человека (получателя или отправителя).

 



<== предыдущая лекция | следующая лекция ==>
Установление полномочий | Симметричные криптосистемы


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.003 сек.