ВУЗ:
Составители:
163
себя легальным, действительно таковым является. Пароль дол-
жен быть секретным (скрытым от других пользователей), про-
стым при манипуляции им (запоминании, изменении) и эффек-
тивным для реализации алгоритма проверки подлинности.
Каждый зарегистрированный пользователь получает опре-
деленные права (полномочия) для работы в системе в зависимо-
сти от тех функций, обязанностей, которые
он должен выпол-
нять, используя ресурсы системы. Полномочия пользователя –
это его права на доступ к другим объектам, ресурсам вычисли-
тельной системы, права на выполнение определенных операций
в системе.
На практике пользователи системы обычно объединяются в
группы, совместно использующие ресурсы системы. Каждая
группа должна иметь собственную защищенную среду для орга-
низации работы
входящих в группу пользователей. Обычно
пользователи могут входить в несколько групп, получая полно-
мочия членов каждой группы.
В любой системе существуют привилегированные пользова-
тели (администраторы, операторы), имеющие специальные пра-
ва, необходимые для конфигурирования и администрирования
системы, управления ее функционированием, обеспечения рабо-
тоспособности системы.
Способы реализации системы контроля доступа могут быть
самыми различными в разных системах. Основные механизмы
защиты реализуются обычно на уровне операционных систем
(Windows NT, Novell NetWare). Системы управления базами
данных (СУБД серверного типа (Oracle, например), предназна-
ченные для разработки корпоративных информационных сис-
тем) также включают специальные средства защиты, позволяю-
щие ограничить доступ пользователей к информации,
хранящейся в базах данных (например, разрешить доступ только
к определенным полям записи, ограничить возможности моди-
фикации данных и т.п.).
164
8.3. Криптографические средства защиты
информации
Шифрование – это наиболее широко используемый меха-
низм защиты информации в вычислительных системах. Далее
рассматриваются основные сведения о криптографических сред-
ствах защиты информации и их использовании в электронном
бизнесе.
Криптография («тайнопись») учит, как сохранить
инфор-
мацию в тайне, обозначает защиту информации с помощью
шифрования. Шифрование – это преобразование «открытого
текста» с целью сделать непонятным его смысл. В результате
преобразования получается шифротекст. Процесс обратного
преобразования – расшифровка (расшифрование, дешифрация) –
восстановление исходного текста из шифротекста.
Шифрование используется для обеспечения защиты паро-
лей, применяемых для аутентификации пользователей, защиты
системной
информации, защиты информации, передаваемой по
линиям связи, защиты данных в файлах и базах данных и т.д.
Криптографический алгоритм (шифр или алгоритм шиф-
рования) – это математические функции, используемые для
шифрования и расшифрования (используется две функции: одна
– для шифрования, другая – для расшифрования).
В современной криптографии надежность криптографиче-
ского алгоритма обеспечивается с
помощью использования клю-
чей. Зашифрованный текст всегда можно восстановить (расшиф-
ровать) в исходном виде, зная соответствующий ключ.
Некоторые алгоритмы шифрования используют различные клю-
чи для шифрования и расшифрования.
Под криптосистемой понимается алгоритм шифрования, а
также множество всевозможных ключей, открытых и шифро-
ванных текстов.
В общем случае порядок работы системы обмена сообще
-
ниями, секретность информации в которой обеспечивается с по-
мощью шифрования, можно представить в виде схемы, показан-
ной на рис. 8.2.
163 164
себя легальным, действительно таковым является. Пароль дол- 8.3. Криптографические средства защиты
жен быть секретным (скрытым от других пользователей), про- информации
стым при манипуляции им (запоминании, изменении) и эффек-
Шифрование – это наиболее широко используемый меха-
тивным для реализации алгоритма проверки подлинности.
низм защиты информации в вычислительных системах. Далее
Каждый зарегистрированный пользователь получает опре-
рассматриваются основные сведения о криптографических сред-
деленные права (полномочия) для работы в системе в зависимо-
ствах защиты информации и их использовании в электронном
сти от тех функций, обязанностей, которые он должен выпол-
бизнесе.
нять, используя ресурсы системы. Полномочия пользователя –
Криптография («тайнопись») учит, как сохранить инфор-
это его права на доступ к другим объектам, ресурсам вычисли-
мацию в тайне, обозначает защиту информации с помощью
тельной системы, права на выполнение определенных операций
шифрования. Шифрование – это преобразование «открытого
в системе.
текста» с целью сделать непонятным его смысл. В результате
На практике пользователи системы обычно объединяются в
преобразования получается шифротекст. Процесс обратного
группы, совместно использующие ресурсы системы. Каждая
преобразования – расшифровка (расшифрование, дешифрация) –
группа должна иметь собственную защищенную среду для орга-
восстановление исходного текста из шифротекста.
низации работы входящих в группу пользователей. Обычно
Шифрование используется для обеспечения защиты паро-
пользователи могут входить в несколько групп, получая полно-
лей, применяемых для аутентификации пользователей, защиты
мочия членов каждой группы.
системной информации, защиты информации, передаваемой по
В любой системе существуют привилегированные пользова-
линиям связи, защиты данных в файлах и базах данных и т.д.
тели (администраторы, операторы), имеющие специальные пра-
Криптографический алгоритм (шифр или алгоритм шиф-
ва, необходимые для конфигурирования и администрирования
рования) – это математические функции, используемые для
системы, управления ее функционированием, обеспечения рабо-
шифрования и расшифрования (используется две функции: одна
тоспособности системы.
– для шифрования, другая – для расшифрования).
Способы реализации системы контроля доступа могут быть
В современной криптографии надежность криптографиче-
самыми различными в разных системах. Основные механизмы
ского алгоритма обеспечивается с помощью использования клю-
защиты реализуются обычно на уровне операционных систем
чей. Зашифрованный текст всегда можно восстановить (расшиф-
(Windows NT, Novell NetWare). Системы управления базами
ровать) в исходном виде, зная соответствующий ключ.
данных (СУБД серверного типа (Oracle, например), предназна-
Некоторые алгоритмы шифрования используют различные клю-
ченные для разработки корпоративных информационных сис-
чи для шифрования и расшифрования.
тем) также включают специальные средства защиты, позволяю-
Под криптосистемой понимается алгоритм шифрования, а
щие ограничить доступ пользователей к информации,
также множество всевозможных ключей, открытых и шифро-
хранящейся в базах данных (например, разрешить доступ только
ванных текстов.
к определенным полям записи, ограничить возможности моди-
В общем случае порядок работы системы обмена сообще-
фикации данных и т.п.).
ниями, секретность информации в которой обеспечивается с по-
мощью шифрования, можно представить в виде схемы, показан-
ной на рис. 8.2.
Страницы
- « первая
- ‹ предыдущая
- …
- 80
- 81
- 82
- 83
- 84
- …
- следующая ›
- последняя »
