Основы компьютерной грамотности и информационно-коммуникационной компетентности. Ч. 1: Введение в информатику. Лядова Л.Н - 82 стр.

UptoLike

163
себя легальным, действительно таковым является. Пароль дол-
жен быть секретным (скрытым от других пользователей), про-
стым при манипуляции им (запоминании, изменении) и эффек-
тивным для реализации алгоритма проверки подлинности.
Каждый зарегистрированный пользователь получает опре-
деленные права (полномочия) для работы в системе в зависимо-
сти от тех функций, обязанностей, которые
он должен выпол-
нять, используя ресурсы системы. Полномочия пользователя
это его права на доступ к другим объектам, ресурсам вычисли-
тельной системы, права на выполнение определенных операций
в системе.
На практике пользователи системы обычно объединяются в
группы, совместно использующие ресурсы системы. Каждая
группа должна иметь собственную защищенную среду для орга-
низации работы
входящих в группу пользователей. Обычно
пользователи могут входить в несколько групп, получая полно-
мочия членов каждой группы.
В любой системе существуют привилегированные пользова-
тели (администраторы, операторы), имеющие специальные пра-
ва, необходимые для конфигурирования и администрирования
системы, управления ее функционированием, обеспечения рабо-
тоспособности системы.
Способы реализации системы контроля доступа могут быть
самыми различными в разных системах. Основные механизмы
защиты реализуются обычно на уровне операционных систем
(Windows NT, Novell NetWare). Системы управления базами
данных (СУБД серверного типа (Oracle, например), предназна-
ченные для разработки корпоративных информационных сис-
тем) также включают специальные средства защиты, позволяю-
щие ограничить доступ пользователей к информации,
хранящейся в базах данных (например, разрешить доступ только
к определенным полям записи, ограничить возможности моди-
фикации данных и т.п.).
164
8.3. Криптографические средства защиты
информации
Шифрованиеэто наиболее широко используемый меха-
низм защиты информации в вычислительных системах. Далее
рассматриваются основные сведения о криптографических сред-
ствах защиты информации и их использовании в электронном
бизнесе.
Криптографиятайнопись») учит, как сохранить
инфор-
мацию в тайне, обозначает защиту информации с помощью
шифрования. Шифрованиеэто преобразование «открытого
текста» с целью сделать непонятным его смысл. В результате
преобразования получается шифротекст. Процесс обратного
преобразованиярасшифровка (расшифрование, дешифрация) –
восстановление исходного текста из шифротекста.
Шифрование используется для обеспечения защиты паро-
лей, применяемых для аутентификации пользователей, защиты
системной
информации, защиты информации, передаваемой по
линиям связи, защиты данных в файлах и базах данных и т.д.
Криптографический алгоритм (шифр или алгоритм шиф-
рования) – это математические функции, используемые для
шифрования и расшифрования (используется две функции: одна
для шифрования, другаядля расшифрования).
В современной криптографии надежность криптографиче-
ского алгоритма обеспечивается с
помощью использования клю-
чей. Зашифрованный текст всегда можно восстановить (расшиф-
ровать) в исходном виде, зная соответствующий ключ.
Некоторые алгоритмы шифрования используют различные клю-
чи для шифрования и расшифрования.
Под криптосистемой понимается алгоритм шифрования, а
также множество всевозможных ключей, открытых и шифро-
ванных текстов.
В общем случае порядок работы системы обмена сообще
-
ниями, секретность информации в которой обеспечивается с по-
мощью шифрования, можно представить в виде схемы, показан-
ной на рис. 8.2.
                            163                                                            164

себя легальным, действительно таковым является. Пароль дол-          8.3. Криптографические средства защиты
жен быть секретным (скрытым от других пользователей), про-                         информации
стым при манипуляции им (запоминании, изменении) и эффек-
                                                                    Шифрование – это наиболее широко используемый меха-
тивным для реализации алгоритма проверки подлинности.
                                                               низм защиты информации в вычислительных системах. Далее
     Каждый зарегистрированный пользователь получает опре-
                                                               рассматриваются основные сведения о криптографических сред-
деленные права (полномочия) для работы в системе в зависимо-
                                                               ствах защиты информации и их использовании в электронном
сти от тех функций, обязанностей, которые он должен выпол-
                                                               бизнесе.
нять, используя ресурсы системы. Полномочия пользователя –
                                                                    Криптография («тайнопись») учит, как сохранить инфор-
это его права на доступ к другим объектам, ресурсам вычисли-
                                                               мацию в тайне, обозначает защиту информации с помощью
тельной системы, права на выполнение определенных операций
                                                               шифрования. Шифрование – это преобразование «открытого
в системе.
                                                               текста» с целью сделать непонятным его смысл. В результате
     На практике пользователи системы обычно объединяются в
                                                               преобразования получается шифротекст. Процесс обратного
группы, совместно использующие ресурсы системы. Каждая
                                                               преобразования – расшифровка (расшифрование, дешифрация) –
группа должна иметь собственную защищенную среду для орга-
                                                               восстановление исходного текста из шифротекста.
низации работы входящих в группу пользователей. Обычно
                                                                    Шифрование используется для обеспечения защиты паро-
пользователи могут входить в несколько групп, получая полно-
                                                               лей, применяемых для аутентификации пользователей, защиты
мочия членов каждой группы.
                                                               системной информации, защиты информации, передаваемой по
     В любой системе существуют привилегированные пользова-
                                                               линиям связи, защиты данных в файлах и базах данных и т.д.
тели (администраторы, операторы), имеющие специальные пра-
                                                                    Криптографический алгоритм (шифр или алгоритм шиф-
ва, необходимые для конфигурирования и администрирования
                                                               рования) – это математические функции, используемые для
системы, управления ее функционированием, обеспечения рабо-
                                                               шифрования и расшифрования (используется две функции: одна
тоспособности системы.
                                                               – для шифрования, другая – для расшифрования).
     Способы реализации системы контроля доступа могут быть
                                                                    В современной криптографии надежность криптографиче-
самыми различными в разных системах. Основные механизмы
                                                               ского алгоритма обеспечивается с помощью использования клю-
защиты реализуются обычно на уровне операционных систем
                                                               чей. Зашифрованный текст всегда можно восстановить (расшиф-
(Windows NT, Novell NetWare). Системы управления базами
                                                               ровать) в исходном виде, зная соответствующий ключ.
данных (СУБД серверного типа (Oracle, например), предназна-
                                                               Некоторые алгоритмы шифрования используют различные клю-
ченные для разработки корпоративных информационных сис-
                                                               чи для шифрования и расшифрования.
тем) также включают специальные средства защиты, позволяю-
                                                                    Под криптосистемой понимается алгоритм шифрования, а
щие ограничить доступ пользователей к информации,
                                                               также множество всевозможных ключей, открытых и шифро-
хранящейся в базах данных (например, разрешить доступ только
                                                               ванных текстов.
к определенным полям записи, ограничить возможности моди-
                                                                    В общем случае порядок работы системы обмена сообще-
фикации данных и т.п.).
                                                               ниями, секретность информации в которой обеспечивается с по-
                                                               мощью шифрования, можно представить в виде схемы, показан-
                                                               ной на рис. 8.2.