ВУЗ:
Составители:
163
себя легальным, действительно таковым является. Пароль дол-
жен быть секретным (скрытым от других пользователей), про-
стым при манипуляции им (запоминании, изменении) и эффек-
тивным для реализации алгоритма проверки подлинности.
Каждый зарегистрированный пользователь получает опре-
деленные права (полномочия) для работы в системе в зависимо-
сти от тех функций, обязанностей, которые
он должен выпол-
нять, используя ресурсы системы. Полномочия пользователя –
это его права на доступ к другим объектам, ресурсам вычисли-
тельной системы, права на выполнение определенных операций
в системе.
На практике пользователи системы обычно объединяются в
группы, совместно использующие ресурсы системы. Каждая
группа должна иметь собственную защищенную среду для орга-
низации работы
входящих в группу пользователей. Обычно
пользователи могут входить в несколько групп, получая полно-
мочия членов каждой группы.
В любой системе существуют привилегированные пользова-
тели (администраторы, операторы), имеющие специальные пра-
ва, необходимые для конфигурирования и администрирования
системы, управления ее функционированием, обеспечения рабо-
тоспособности системы.
Способы реализации системы контроля доступа могут быть
самыми различными в разных системах. Основные механизмы
защиты реализуются обычно на уровне операционных систем
(Windows NT, Novell NetWare). Системы управления базами
данных (СУБД серверного типа (Oracle, например), предназна-
ченные для разработки корпоративных информационных сис-
тем) также включают специальные средства защиты, позволяю-
щие ограничить доступ пользователей к информации,
хранящейся в базах данных (например, разрешить доступ только
к определенным полям записи, ограничить возможности моди-
фикации данных и т.п.).
164
8.3. Криптографические средства защиты
информации
Шифрование – это наиболее широко используемый меха-
низм защиты информации в вычислительных системах. Далее
рассматриваются основные сведения о криптографических сред-
ствах защиты информации и их использовании в электронном
бизнесе.
Криптография («тайнопись») учит, как сохранить
инфор-
мацию в тайне, обозначает защиту информации с помощью
шифрования. Шифрование – это преобразование «открытого
текста» с целью сделать непонятным его смысл. В результате
преобразования получается шифротекст. Процесс обратного
преобразования – расшифровка (расшифрование, дешифрация) –
восстановление исходного текста из шифротекста.
Шифрование используется для обеспечения защиты паро-
лей, применяемых для аутентификации пользователей, защиты
системной
информации, защиты информации, передаваемой по
линиям связи, защиты данных в файлах и базах данных и т.д.
Криптографический алгоритм (шифр или алгоритм шиф-
рования) – это математические функции, используемые для
шифрования и расшифрования (используется две функции: одна
– для шифрования, другая – для расшифрования).
В современной криптографии надежность криптографиче-
ского алгоритма обеспечивается с
помощью использования клю-
чей. Зашифрованный текст всегда можно восстановить (расшиф-
ровать) в исходном виде, зная соответствующий ключ.
Некоторые алгоритмы шифрования используют различные клю-
чи для шифрования и расшифрования.
Под криптосистемой понимается алгоритм шифрования, а
также множество всевозможных ключей, открытых и шифро-
ванных текстов.
В общем случае порядок работы системы обмена сообще
-
ниями, секретность информации в которой обеспечивается с по-
мощью шифрования, можно представить в виде схемы, показан-
ной на рис. 8.2.
163 164 себя легальным, действительно таковым является. Пароль дол- 8.3. Криптографические средства защиты жен быть секретным (скрытым от других пользователей), про- информации стым при манипуляции им (запоминании, изменении) и эффек- Шифрование – это наиболее широко используемый меха- тивным для реализации алгоритма проверки подлинности. низм защиты информации в вычислительных системах. Далее Каждый зарегистрированный пользователь получает опре- рассматриваются основные сведения о криптографических сред- деленные права (полномочия) для работы в системе в зависимо- ствах защиты информации и их использовании в электронном сти от тех функций, обязанностей, которые он должен выпол- бизнесе. нять, используя ресурсы системы. Полномочия пользователя – Криптография («тайнопись») учит, как сохранить инфор- это его права на доступ к другим объектам, ресурсам вычисли- мацию в тайне, обозначает защиту информации с помощью тельной системы, права на выполнение определенных операций шифрования. Шифрование – это преобразование «открытого в системе. текста» с целью сделать непонятным его смысл. В результате На практике пользователи системы обычно объединяются в преобразования получается шифротекст. Процесс обратного группы, совместно использующие ресурсы системы. Каждая преобразования – расшифровка (расшифрование, дешифрация) – группа должна иметь собственную защищенную среду для орга- восстановление исходного текста из шифротекста. низации работы входящих в группу пользователей. Обычно Шифрование используется для обеспечения защиты паро- пользователи могут входить в несколько групп, получая полно- лей, применяемых для аутентификации пользователей, защиты мочия членов каждой группы. системной информации, защиты информации, передаваемой по В любой системе существуют привилегированные пользова- линиям связи, защиты данных в файлах и базах данных и т.д. тели (администраторы, операторы), имеющие специальные пра- Криптографический алгоритм (шифр или алгоритм шиф- ва, необходимые для конфигурирования и администрирования рования) – это математические функции, используемые для системы, управления ее функционированием, обеспечения рабо- шифрования и расшифрования (используется две функции: одна тоспособности системы. – для шифрования, другая – для расшифрования). Способы реализации системы контроля доступа могут быть В современной криптографии надежность криптографиче- самыми различными в разных системах. Основные механизмы ского алгоритма обеспечивается с помощью использования клю- защиты реализуются обычно на уровне операционных систем чей. Зашифрованный текст всегда можно восстановить (расшиф- (Windows NT, Novell NetWare). Системы управления базами ровать) в исходном виде, зная соответствующий ключ. данных (СУБД серверного типа (Oracle, например), предназна- Некоторые алгоритмы шифрования используют различные клю- ченные для разработки корпоративных информационных сис- чи для шифрования и расшифрования. тем) также включают специальные средства защиты, позволяю- Под криптосистемой понимается алгоритм шифрования, а щие ограничить доступ пользователей к информации, также множество всевозможных ключей, открытых и шифро- хранящейся в базах данных (например, разрешить доступ только ванных текстов. к определенным полям записи, ограничить возможности моди- В общем случае порядок работы системы обмена сообще- фикации данных и т.п.). ниями, секретность информации в которой обеспечивается с по- мощью шифрования, можно представить в виде схемы, показан- ной на рис. 8.2.
Страницы
- « первая
- ‹ предыдущая
- …
- 80
- 81
- 82
- 83
- 84
- …
- следующая ›
- последняя »