Идентификация и аутентификация.
Процедура идентификации и аутентификации (подтверждение подлинности) предусматривает проверку, является ли субъект, осуществляющий доступ (или объект к которому осуществляется доступ) тем за кого себя выдает. Здесь используются следующие методы:
06.03.12
Практика показала, что парольная защита является самым слабым звеном программно технических регуляторов безопасности, т.к. пароль можно подсмотреть, перехватить, разгадать.
Для увеличения надежности парольной защиты выработаны следующие рекомендации.
После выполнения процедур идентификации и установления подлинности пользователь получает доступ к вычислительным ресурсам. Защита информации осуществляется на 3 уровнях:
Управление доступом к ресурсам вычислительной системы позволяет ответить на следующие вопросы:
Объектом доступ, к которому контролируется, может быть, папка, файл, запись в файле, или отдельное поле в файле. Порядок (полномочия доступа) определяет событие системы значения данных, права пользователя, история обращений и т.д.
Доступ, управляемый событием, предусматривает блокировку обращений пользователя в определенное время или с определенного терминала. Доступ, зависящий от состояния системы, осуществляется в зависимости от текущего состояния управляющих программ и систем защиты. Доступ, зависящий от полномочий, предусматривает обращение пользователя к ресурсам в зависимости от предоставленного режима.
Весь комплекс программно-технических средств и процедурных решений по защите информации от НСД реализуется следующими действиями:
Рекомендуется использовать следующие формы контроля и ограничения доступа в вычислительных системах:
Средства защиты от копирования предотвращают несанкционированное использование ПО и являются единственно надежным средством, защищающим авторское право владельца.
Под средствами защиты от копирования понимаются такие средства, которые обеспечивают выполнение программы своих функций только при опознании некоторого уникального элемента (не копируемого). Такой элемент называется ключом и им может быть носимые источники информации, определенная часть ПК или специальное устройство, подключаемое к ПК.
Защита от копирования реализуется выполнения рядов функций являющихся общими для всех систем защиты:
Под средой из которой запускается программа подразумевается либо ключевой носитель информации, либо ПК и его компоненты. Идентификация среды заключается в том, что бы некоторым образом поименовать среду для её дальнейшей аутентификации. Это значит закрепить за ней некоторые специальные или редко повторяющиеся и трудно подделываемые характеристики – идентификаторы.
12.03.12
Криптография.
Задачей криптографии является преобразование математическими методами создаваемого хранимого и передаваемого сообщения или данных, телефонных переговоров или компьютерных данных таким образом, что они становятся непонятными для посторонних лиц.
Криптография необходима для реализации трех базовых сервисов безопасности:
Шифрование – это наиболее мощное средство обеспечения конфиденциальности объекта защиты. Во многих отношениях занимает центральное место среди программно аппаратных регуляторов безопасности, являясь основой реализации многих из них и в тоже время последним (единственным) защитным рубежом.
Различают два основных метода шифрования: симметричный и ассиметричный. В симметричных системах один и тот же секретный ключ используется для зашифрования и для расшифрования данных.
Основным недостатком симметричного шифрования, является то, что секретный ключ должен быть известен и отправителю и получателю, что создает проблему при распространении ключей.
В ассиметричных системах используется два ключа. Один их них открытый, публикуется вместе с другими открытыми сведениями о пользователе, применяется только для шифрования данных, другой секретный известен только получателю и используется для расшифрования.
Существенным недостатком ассиметричных методов шифрования является их относительно низкое быстродействие (в 3-4 раза медленнее), по этому данным метод иногда сочетают с симметричными системами.
Определенное распространение получала сочетание симметричных и ассиметричных методах основанная на использовании составных ключей. Здесь секретный ключ делится на несколько частей, которые хранятся отдельно. Каждая часть сама по себе не позволяет выполнить расшифрование, в этом случае удобно осуществлять контроль использования секретных ключей.
Контроль целостности. Криптографические методы позволяют надежно контролировать целостность, как отдельных порций данных, так и их наборов в виде потока сообщений; определять подлинность источника данных; гарантировать невозможность отказаться от уже совершенных действий с данными;
В основе криптографического контроля целостности лежат два понятия: hash – функция и ЭЦП. Хэш – функция – это трудно обратимое преобразование данных методами односторонних функций реализуемое средствами асимметричного шифрования со связыванием блоков. В данном методе сообщение перед зашифровкой фрагментируется, каждый блок шифруется отдельно и результат шифрования последнего блока зависит от всех пред идущих и служит результатом Хэш – функции. При использовании ассиметричных методов шифрования необходимо иметь гарантию подлинности пар. Для решения этой задачи вводится понятие ЭЦП основанная на цифровом сертификате и удостоверяющем центре.
Удостоверяющий центр это компонент глобальной службы отвечающий за управление криптографическими ключами пользователя. Открытые ключи и другая информация о пользователях хранится удостоверяющими центрами в виде цифровых сертификатов следующей структуры:
Цифровые сертификаты обладают следующими свойствами:
Воспользуйтесь поиском по сайту: ©2015 - 2025 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|