пользователей: 30398
предметов: 12406
вопросов: 234839
Конспект-online
РЕГИСТРАЦИЯ ЭКСКУРСИЯ

54. Механізми безпеки інформації

Механізми безпеки інформації

Для реалізації заходів безпеки в ІС використовуються наступні механізми безпеки:

  • шифрування (криптографія);
  • цифровий (електронний) підпис;
  • контроль доступу;
  • забезпечення цілісності даних;
  • забезпечення аутентифікації;
  • постановка графіка;
  • управління маршрутизацією;
  • арбітраж або огляд.

1) Криптографія - це наука про забезпечення секретності та/або автентичності (справжності) повідомлень, що передаються в мережі.

Сутність криптографічних методів полягає в наступному. Готове до передачі повідомлення - будь то дані, мова або графічне зображення того чи іншого документа, зазвичай називається відкритим, або незахищеним, текстом (повідомленням). В процесі передачі такого повідомлення по незахищених каналах зв’язку воно може бути легко перехоплено або відстежено за допомогою навмисних або ненавмисних дій. Для запобігання несанкціонованого доступу до повідомлення воно зашифровується, перетворюючись на шифрограму, або закритий текст.

Санкціонований користувач, отримавши повідомлення, дешифрує або розкриває його за допомогою зворотного перетворення криптограми, внаслідок чого виходить вихідний відкритий текст. Метод перетворення в криптографічній системі визначається використовуваним спеціальним алгоритмом, дія якого визначається унікальним числом або бітової послідовністю, зазвичай званим шифрувальним ключем.

Шифрування може бути симетричним і асиметричним. Симетричне грунтується на використанні одного і того ж секретного ключа для шифрування і дешифрування. Асиметричне характеризується тим, що для шифрування використовується один загальнодоступний ключ, а для дешифрування - інший, що є секретним, при цьому знання загальнодоступного ключа не дозволяє визначити секретний ключ.

2) Механізми цифрового підпису грунтуються на алгоритмах асиметричного шифрування і включають дві процедури: формування підпису відправником і його розпізнавання (верифікацію) одержувачем. Перша процедура забезпечує шифрування блоку даних або його доповнення криптографічною контрольною сумою, причому в обох випадках використовується таємний ключ відправника. Друга процедура грунтується на використанні загальнодоступного ключа, знання якого досить для розпізнавання відправника.

3) Механізми контролю доступу здійснюють перевірку повноважень об'єктів ІС (програм і користувачів) на доступ до ресурсів мережі. При доступі до ресурсу через з'єднання контроль виконується як у точці ініціації, так і в проміжних точках, а також в кінцевій точці.

4) Механізми забезпечення цілісності даних застосовуються до окремого блоку і до потоку даних. Цілісність блоку є необхідною, але не достатньою умовою цілісності потоку і забезпечується виконанням взаємозалежних процедур шифрування і дешифрування відправником та одержувачем. Відправник доповнює блок, що передається, криптографічного сумою, а одержувач порівнює її з криптографічним значенням, відповідним прийнятому блоку. Розбіжність свідчить про викривлення інформації у блоці. Проте такий механізм не дає змогу виявити підміну блоку в цілому. Тому необхідний контроль цілісності потоку, який реалізується за допомогою шифрування з використанням ключів, змінюваних в залежності від попередніх блоків.

5) Механізми постановки графіка, звані також механізмами заповнення тексту, використовуються для засекречування потоку даних. Вони грунтуються на генерації об’єктами ІС фіктивних блоків, їх шифруванні та організації передачі по каналах мережі. Тим самим нейтралізується можливість отримання інформації за допомогою спостереження за зовнішніми характеристиками потоків, що циркулюють по каналах зв'язку.

6) Механізми управління маршрутизацією забезпечують вибір маршрутів руху інформації у комунікаційної мережі таким чином, щоб виключити передачу секретних відомостей по скомпрометованих (небезпечних) фізично ненадійних каналах. Механізми арбітражу забезпечують підтвердження характеристик даних, переданих між об’єктами ІС, третьою стороною (арбітром). Для цього вся інформація, що відправляється або одержується об'єктами, проходить і через арбітра, що дозволяє йому згодом підтверджувати згадані характеристики. В ІС при організації безпеки даних використовується комбінація декількох механізмів.


хиты: 247
рейтинг:-1
Точные науки
информатика
Информационные науки
для добавления комментариев необходимо авторизироваться.
  Copyright © 2013-2024. All Rights Reserved. помощь