Информационная безопасность. Макаренко С.И. - 120 стр.

UptoLike

Составители: 

120
Системы идентификации, основанные на первом типе информации,
принято считать традиционными. Системы идентификации, использующие
второй тип информации, называются биометрическими.
10.4.2 Системы шифрования дисковых данных
Вторую группу средств, обеспечивающих повышенный уровень
защиты, составляют системы шифрования дисковых данных. Основная
задача, решаемая такими системами, состоит в защите от
несанкционированного использования данных, расположенных на
магнитных носителях.
Обеспечение конфиденциальности данных, располагаемых на
магнитных носителях, осуществляется путем их шифрования с
использованием симметричных алгоритмов шифрования. Основным
классификационным признаком для комплексов шифрования служит
уровень их встраивания в компьютерную систему.
Работа прикладных программ с дисковыми накопителями состоит
из двух этапов
1. Логический этап соответствует уровню взаимодействия
прикладной программы с операционной системой (например, вызов
сервисных функций чтения/записи данных). На этом уровне
основным объектом является файл.
2. Физический этап соответствует уровню взаимодействия
операционной системы и аппаратуры. В качестве объектов этого
уровня выступают структуры физической организации данных -
сектора диска.
В результате системы шифрования данных могут осуществлять
криптографические преобразования данных на уровне файлов (защищаются
отдельные файлы) и на уровне дисков (защищаются диски целиком).
Другим классификационным признаком систем шифрования дисковых
данных является способ их функционирования. По способу
функционирования системы шифрования дисковых данных делят на два
класса:
1. системы «прозрачного» шифрования, в которых
криптографические преобразования осуществляются в режиме
реального времени, незаметно для пользователя. Например,
пользователь записывает подготовленный в текстовом редакторе
документ на защищаемый диск, а система защиты в процессе записи
выполняет его шифрование.
2. системы, специально вызываемые для осуществления
шифрования. Как правило, это утилиты, которые необходимо
специально вызывать для выполнения шифрования. К ним
относятся, например, архиваторы со встроенными средствами
парольной защиты.
     Системы идентификации, основанные на первом типе информации,
принято считать традиционными. Системы идентификации, использующие
второй тип информации, называются биометрическими.

            10.4.2 Системы шифрования дисковых данных

      Вторую группу средств, обеспечивающих повышенный уровень
защиты, составляют системы шифрования дисковых данных. Основная
задача, решаемая такими системами, состоит в защите от
несанкционированного использования данных, расположенных на
магнитных носителях.
      Обеспечение конфиденциальности данных, располагаемых на
магнитных носителях, осуществляется путем их шифрования с
использованием симметричных алгоритмов шифрования. Основным
классификационным признаком для комплексов шифрования служит
уровень их встраивания в компьютерную систему.
      Работа прикладных программ с дисковыми накопителями состоит
из двух этапов
      1. Логический этап соответствует         уровню взаимодействия
         прикладной программы с операционной системой (например, вызов
         сервисных функций чтения/записи данных). На этом уровне
         основным объектом является файл.
      2. Физический этап соответствует уровню взаимодействия
         операционной системы и аппаратуры. В качестве объектов этого
         уровня выступают структуры физической организации данных -
         сектора диска.
      В результате системы шифрования данных могут осуществлять
криптографические преобразования данных на уровне файлов (защищаются
отдельные файлы) и на уровне дисков (защищаются диски целиком).
      Другим классификационным признаком систем шифрования дисковых
данных     является    способ  их    функционирования.    По    способу
функционирования системы шифрования дисковых данных делят на два
класса:
      1. системы      «прозрачного»      шифрования,      в     которых
         криптографические преобразования осуществляются в режиме
         реального времени, незаметно для пользователя. Например,
         пользователь записывает подготовленный в текстовом редакторе
         документ на защищаемый диск, а система защиты в процессе записи
         выполняет его шифрование.
      2. системы, специально вызываемые для осуществления
         шифрования. Как правило, это утилиты, которые необходимо
         специально вызывать для выполнения шифрования. К ним
         относятся, например, архиваторы со встроенными средствами
         парольной защиты.


                                  120