ВУЗ:
Составители:
92
метод «запрос—ответ», основанный на предъявлении пользователю случайно выби-
раемых запросов из имеющегося массива;
функциональные методы, основанные на использовании некоторой функции F с ди-
намически изменяющимися параметрами (Дата, время, день недели и др.), с помощью кото-
рой определяется пароль.
Для защиты от несанкционированного входа в компьютерную систему используются
как общесистемные, так и специализированные программные средства защиты.
После идентификации и аутентификации пользователя система защиты должна опреде-
лить его полномочия для последующего контроля санкционированного доступа к компью-
терным ресурсам (разграничение доступа). В качестве компьютерных ресурсов рассматри-
ваются:
программы;
внешняя память (файлы, каталоги, логические диски);
информация, разграниченная по категориям в базах данных;
оперативная память;
время (приоритет) использования процессора;
порты ввода-вывода;
внешние устройства.
Различают следующие виды прав пользователей по доступу к ресурсам:
всеобщее (полное предоставление ресурса);
функциональное или частичное;
временное.
Наиболее распространенными способами разграничения доступа являются:
разграничение по спискам (пользователей или ресурсов);
использование матрицы установления полномочий (строки
матрицы - идентификаторы пользователей, столбцы - ресурсы компьютерной системы);
разграничение по уровням секретности и категориям (например, общий доступ,
конфиденциально, секретно);
парольное разграничение.
2.6.4. Криптографическая защитах данных
Защита информации от исследования и копирования предполагает криптографическое
закрытие защищаемых от хищения данных.
Задачей криптографии является обратимое преобразование некоторого понятного ис-
ходного текста (открытого текста) в кажущуюся случайной последовательность некоторых
знаков, часто называемых шифротекстом, или криптограммой. В шифре выделяют два ос-
новных элемента - алгоритм и ключ.
Алгоритм шифрования представляет собой последовательность преобразований обра-
батываемых данных, зависящих от ключа шифрования.
Ключ задает значения некоторых параметров алгоритма шифрования, обеспечивающих
шифрование и дешифрование информации.
В криптографической системе информация
I и ключ К являются входными данными
для шифрования (Рис. 2.7) и дешифрования (Рис. 2.8) данных. При похищении информации
необходимо знать ключ и алгоритм шифрования.
метод «запрос—ответ», основанный на предъявлении пользователю случайно выби-
раемых запросов из имеющегося массива;
функциональные методы, основанные на использовании некоторой функции F с ди-
намически изменяющимися параметрами (Дата, время, день недели и др.), с помощью кото-
рой определяется пароль.
Для защиты от несанкционированного входа в компьютерную систему используются
как общесистемные, так и специализированные программные средства защиты.
После идентификации и аутентификации пользователя система защиты должна опреде-
лить его полномочия для последующего контроля санкционированного доступа к компью-
терным ресурсам (разграничение доступа). В качестве компьютерных ресурсов рассматри-
ваются:
программы;
внешняя память (файлы, каталоги, логические диски);
информация, разграниченная по категориям в базах данных;
оперативная память;
время (приоритет) использования процессора;
порты ввода-вывода;
внешние устройства.
Различают следующие виды прав пользователей по доступу к ресурсам:
всеобщее (полное предоставление ресурса);
функциональное или частичное;
временное.
Наиболее распространенными способами разграничения доступа являются:
разграничение по спискам (пользователей или ресурсов);
использование матрицы установления полномочий (строки
матрицы - идентификаторы пользователей, столбцы - ресурсы компьютерной системы);
разграничение по уровням секретности и категориям (например, общий доступ,
конфиденциально, секретно);
парольное разграничение.
2.6.4. Криптографическая защитах данных
Защита информации от исследования и копирования предполагает криптографическое
закрытие защищаемых от хищения данных.
Задачей криптографии является обратимое преобразование некоторого понятного ис-
ходного текста (открытого текста) в кажущуюся случайной последовательность некоторых
знаков, часто называемых шифротекстом, или криптограммой. В шифре выделяют два ос-
новных элемента - алгоритм и ключ.
Алгоритм шифрования представляет собой последовательность преобразований обра-
батываемых данных, зависящих от ключа шифрования.
Ключ задает значения некоторых параметров алгоритма шифрования, обеспечивающих
шифрование и дешифрование информации.
В криптографической системе информация I и ключ К являются входными данными
для шифрования (Рис. 2.7) и дешифрования (Рис. 2.8) данных. При похищении информации
необходимо знать ключ и алгоритм шифрования.
92
Страницы
- « первая
- ‹ предыдущая
- …
- 90
- 91
- 92
- 93
- 94
- …
- следующая ›
- последняя »
