WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Поняття безпеки електронної інформації - Реферат

Поняття безпеки електронної інформації - Реферат

визначити секретний ключ. Для використання механізмів криптографічного закриття інформації в локальній обчислювальній мережі необхідна організація спеціальної служби генерації ключів і їх розподіл між її абонентами.
Наведемо короткий перелік деяких найвідоміших алгоритмів шифрування:
І. Метод DEC (Data Encryption Standard), який є федеральним стандартом США, розроблений фірмою IBM та рекомендований для використання Агентством національної безпеки США. Алгоритм криптографічного захисту відомий і опублікований. Він характеризується такими властивостями:
" високим рівнем захисту даних проти дешифрування і можливої модифікації даних;
" простотою розуміння;
" високим ступенем складності, яка робить його розкриття дорожчим від отримуваного прибутку;
" методом захисту, який базується на ключі і не залежить від "секретності" механізму алгоритму;
" економічністю в реалізації і ефективним в швидко дії алгоритмом.
Разом з тим йому властиві такі недоліки:
" малий розмір ключа, який свідчить, що для дешифрування потрібно 7 1016 операцій. На даний час апаратури, здатної виконати такі обсяги обчислень немає, але може з'явитися;
" окремі блоки, що містять однакові дані будуть виглядати однаково, що є погано з точки зору криптографії.
ІІ. Російський стандарт шифрування даних ГОСТ 28147-89. Єдиний алгоритм криптографічного перетворення даних для великих інформаційних систем. Не накладає обмежень на ступінь секретності інформації. Володіє перевагами алгоритму DEC і в той же час позбавленим від його недоліків. Крім того, в стандарт закладений метод, що дозволяє зафіксуватиневиявлену випадкову чи навмисну модифікацію зашифрованої інформації. Однак загальним його недоліком є складність програмної реалізації.
ІІІ. Метод з відкритим ключем (RSA). Шифрування проводиться першим відкритим ключем, розшифрування - іншим секретним ключем. Метод надзвичайно перспективний, оскільки не вимагає передачі ключа шифрування іншим користувачам. Спеціалісти вважають, що системи з відкритим ключем зручніше застосовувати для шифрування даних, що передаються, ніж при збереженні інформації. Існує ще одна галузь використання даного алгоритму - цифрові підписи, що підтверджують справжність документів та повідомлень, що передаються. Проте і він не є зовсім досконалим. Його недоліком є не до кінця вивчений алгоритм. Не існує строгого доведення його надійності математичними методами.
Потрібно мати на увазі, що ніякий окремо взятий організаційний захід чи найпотужніший засіб захисту не забезпечить сам по собі достатнього рівня безпеки. Успіх справи залежить від комплексного застосування різних засобів і методів, в створенні структури оборони з кількома рубежами і в постійному їх вдосконаленні.
Захист операційних систем і забезпечення безпеки баз даних.
В рамках вказаної програми прийнято розрізняти пасивні об'єкти захисту (файли, прикладні програми, термінали, ділянки оперативної пам'яті і т.п.) і активні суб'єкти (процеси), котрі можуть виконувати над об'єктами визначені операції. Захист об'єктів здійснюється операційною системою засобами контролю за виконанням суб'єктами сукупності правил, які регламентують вказані операції. Вказану сукупність правил інколи називають статусом захисту.
Під час свого функціонування суб'єкти генерують запити на виконання операцій над захищеними об'єктами. В роботах, присвячених питанням захисту операційної системи, прийнято називати операції, які можуть виконуватися над захищеними об'єктами, правами (атрибутами) доступу, а права доступу суб'єкта по відношенню до конкретного об'єкта - можливостями. Наприклад, правом доступу може бути "запис в файл", а можливістю - "запис в файл F" (F - ім'я конкретного файла, тобто об'єкта).
Найчастіше для формальної моделі статусу захисту в операційній системі використовують матрицю доступу (в деяких роботах вона називається матрицею контролю доступу). Ця матриця містить m рядків (по числу суб'єктів) і n стовпців (по числу об'єктів), при чому елемент, що знаходиться на перетині i-го рядка і j-го стовпця, представляє множину можливостей i-го суб'єкта по відношенню до j-го об'єкту. При цьому потрібно враховувати ту обставину, що числа m і n на практиці часто великі, а число непустих елементів матриці доступу мале.
Ще одним достатньо простим в реалізації засобом розмежування доступу до захищених об'єктів є механізм кіл безпеки. Коло безпеки характеризується своїм унікальним номером, при чому нумерація іде "із середини - назовні", і внутрішні кільця є привілегійованими по відношенню до зовнішніх. При цьому суб'єкт (домену), що оперує в межах кола з номером i йому доступні всі об'єкти з номерами від i до N включно.
Доступ до ресурсів операційної системи може обмежуватися засобами захисту по паролях. Пароль може бути використаним також, як ключ для шифрування-дешифрування інформації в користувацьких файлах. Самі паролі також зберігаються в зашифрованому виді, що утруднює їх виявлення і використання зловмисниками. Пароль може бути змінений користувачем, адміністратором системи або самою системою після встановленого інтервалу часу.
Список літератури.
1. Автоматизированные информационные технологии в экономике. Под. ред. Г.А.Титоренко - М. Компьютер ЮНИТИ, 1998, - 336 с.
2. Бердтис А. Структуры данних. - М.: Статистика, 1974, - 408 с.
3. Блек Ю. Сети ЭВМ : протоколы, стандарты, интерфейсы. -М.: Мир, 1980.
4. Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем. -М.: Финансы и статистика, 1992.
5. Бойков.В., Савинков В.М. Проектирование баз данных информационных систем. М. Мир 1997.
6. Боэм Б.У. Инженерное программирование для проектирования программного обеспечения. -М.: Радио і связь, 1985, -512с.
7. Брябрин В.М. Программное обеспечение персональных ЭВМ. - М.: Наука, 1988.
8. Васильев В.Н. Организация, управление и экономика гибкого интегрированного производства в машиностроении. - М.: Машиностроение, 1986. -312 с.
9. Вершинин О.В. Компьютер для менеджера. - М.: Высшая школа, 1990.
10. Вычислительные машины, системы и сети/ Под ред. А.П.Пятибратова. - М.: Финансы и статистика, 1991.
11. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. - В 2-х кн. - М.: Энергоатомиздат, 1994.
12. Гершгорин Л.Г. Что такое АРМ бухгалтера. - М.: Финансы и статистика, 1988.
Loading...

 
 

Цікаве