Составители:
Рубрика:
62
В обоих случаях должна быть обеспечена подлинность сеанса связи
(идентификация и аутентификация). Как правило в этом случае используется
механизм запроса и ответа.
Например, пользователь А для аутентификации включает в посылаемый
запрос для пользователя В непредсказуемый элемент, например большое
случайное число, заранее пользователю В неизвестное. В ответ пользователь В
должен произвести над этим числом по предварительной договоренности с
пользователем А некоторую математическую операцию, например вычесть
корень из этого числа, и результат переслать пользователю А. По результату
пользователь А судит о подлинности партнера в компьютерной сети.
Вопросы для самоконтроля
1. Какую цель преследует организация системы ключей?
2. Поясните иерархию ключей.
3. В чем отличие идентификации от аутентификации?
17. КОМПЬЮТЕРНЫЕ ВИРУСЫ
Угрозу нарушению целостности информации (ее искажению, удалению и
подмене), а, следовательно, и работоспособности АСУ, представляют
компьютерные вирусы [5].
Компьютерный вирус – это программы или макросы, выполняющие
некоторые, нежелательные для пользователя действия, препятствующие
нормальной работе компьютера, разрушающие файловую структуру дисков и
хранимую в компьютере информацию.
Пути проникновения компьютерных вирусов – через гибкие и CD- диски,
а также сети (включая Интернет). Компьютерные вирусы могут
распространяться крайне быстро, засоряя память и разрушая программы и
данные.
Страницы
- « первая
- ‹ предыдущая
- …
- 60
- 61
- 62
- 63
- 64
- …
- следующая ›
- последняя »