Получите консультацию по форме обратной связи

подписка на RSS | 1452 Подписчика


Защита электронной информации.

III. Метод с открытым ключом (RSA). Шифрование производится первым открытым ключом, расшифровка - другим секретным ключом. Метод чрезвычайно перспективный, поскольку не требует передачи ключа шифрования другим пользователям. Специалисты считают, что системы с открытым ключом удобнее применять для шифрования данных, передаваемых чем при хранении информации. Существует еще одна область применения данного алгоритма - цифровые подписи, подтверждающие подлинность документов и сообщений, которые передаются. Однако и он не совсем совершенным. Его недостатком является не до конца изучен алгоритм. Не существует строгого доказательства его надежности математическими методами.

Нужно иметь в виду, что никакой отдельно взятый организационное мероприятие или мощное средство защиты не обеспечит сам по себе достаточного уровня безопасности. Успех дела зависит от комплексного применения различных средств и методов, в создании структуры обороны с несколькими рубежами и в постоянном их совершенствовании.

Защита операционных систем и обеспечения безопасности баз данных.

В рамках указанной программы принято различать пассивные объекты защиты (файлы, приложения, терминалы, участки оперативной памяти и т.п.) и активные субъекты (процессы), которые могут выполнять над объектами определены операции. Защита объектов осуществляется операционной системой средствами контроля за выполнением субъектами совокупности правил, регламентирующих указанные операции. Указанную совокупность правил иногда называют статусом защиты.

Во время своего функционирования субъектов генерируют запросы на выполнение операций над защищенными объектами. В работах, посвященных вопросам защиты операционной системы, принято называть операции, которые могут выполняться над защищенными объектами, правами (атрибутами) доступа, а права доступа субъекта по отношению к конкретному объекту - возможностями. Например, правом доступа может быть "запись в файл", а возможности - "запись в файл F" (F - имя конкретного файла, т.е. объекта).

Чаще всего для формальной модели статуса защиты в операционной системе используют матрицу доступа (в некоторых работах она называется матрицей контроля доступа). Эта матрица содержит m строк (по числу субъектов) и n столбцов (по числу объектов), причем элемент, находящийся на пересечении i-й строки и j-го столбца, представляет множество возможностей i-го субъекта по отношению к j-го объекта. При этом нужно учитывать то обстоятельство, что числа m и n на практике часто большие, а число непустых элементов матрицы доступа мало.

Еще одним достаточно простым в реализации средством разграничения доступа к защищаемым объектам является механизм кругов безопасности. Круг безопасности характеризуется своим уникальным номером, причем нумерация идет "изнутри - наружу», и внутренние кольца являются привелигерованное по отношению к внешним. При этом субъект (домена), оперирующий в пределах круга с номером i ему доступны все объекты с номерами от i до N включительно.

Доступ к ресурсам операционной системы может ограничиваться средствами защиты по паролям. Пароль может быть использован также как ключ для шифрования-дешифрования информации в пользовательских файлах. Сами пароли также хранятся в зашифрованном виде, что затрудняет их выявление и использование злоумышленниками. Пароль может быть изменен пользователем, администратором системы или самой системой после установленного интервала времени.


Другие статьи по теме:

- Пример работы с интерактивной компьютерной моделью
- 5800 xpress music
- Центральный пылесос
- ТЕНДЕЦИИ ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННЫХ БИБЛИОТЕК В НАУЧНЫХ И УЧЕБНЫХ ЗАВЕДЕНИЯХ
- Защита электронной информации.

Добавить комментарий:

Введите ваше имя:

Комментарий:

Защита от спама - введите символы с картинки (регистр имеет значение):