Автор работы: Пользователь скрыл имя, 25 Ноября 2011 в 16:32, лекция
По характеру использования луча известные алгоритмы шифрования можно разделить на два типа:
1) Симметричные (с одним ключом или секретным ключом)
2) Несимметричные ( с двумя ключами или одним ключом)
Несимметричные алгоритмы шифрования и дешифрования называют асимметричными.
Шифры
По характеру использования луча известные алгоритмы шифрования можно разделить на два типа:
1) Симметричные (с одним ключом или секретным ключом)
2) Несимметричные ( с двумя ключами или одним ключом)
Несимметричные алгоритмы шифрования и дешифрования называют асимметричными.
В первом случае в шифраторе
отправителя и дешифраторе
Во
втором случае получатель сначала по
открытому каналу передает отправителю
открытый ключ (ключ 1), с помощью
которого отправитель шифрует
Крипто стойкостью называется характеристика шифра определяющая его устойчивость к дешифрованию без знания ключа то есть устойчивость к крипто анализу. Имеется несколько показателей крипто стойкости среди которых:
а) Количество всех возможных ключей и среднее время необходимое для крипто анализа.
б) Алгоритмы шифрования с открытым ключом используют необратимые или односторонние функции.
Эти функции обладают
При заданном значении аргумента «х» относительно просто вычислить F(x). Однако если известно значении функции Y=f(x) то нет простого пути для вычисления значения аргумента «х».
Все используемые криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований:
1) Разложение
больших чисел на простые
2) Вычисление алгоритма или возведение в степень. ( алгоритм DH, авторы: Гиффи и Хелмен)
3) Вычисление корней в алгебраический уравнениях.
Программные средства управления доступом информации.
Современные системы являются многопользовательскими программными доступами, организующие совместный доступ к информации десятков и сотен пользователей. В подобных условиях достаточно остро встает вопрос об обеспечении конфиденциальности информации содержащийся в базах данных, создаваемые при этом ограничения не должны затруднять работу пользователя системы , снижая эффективность применения автоматизированных систем в расчет.
Одним из ключевых моментов обеспечения информационной безопасности является авторизация доступа к ресурсным системам. Каждый сотрудник работающий в системе обладает уникальным именем пользователя и паролем известным только ему. С помощью этих двух параметров пользователь регистрируется в системе. Только после успешной регистрации он может получить доступ к системным ресурсам.
Ресурсы системы можно разделить на две основные группы:
1) Функциональные – различные процессы автоматизированные с помощью программного обеспечения системы.
2) Информационные – содержимое базы данных.
Рассмотрим модель управления с доступом к информации.
Система состоит из нескольких 10 модулей, которые группируются в автоматизированные рабочие места. Функциональная наполненность (определяется администратором системы и может быть изменена в процессе эксплуатации.
В системе сущ. понятие сценария позволяющая описать стандартный набор функций для того или иного типа пользователей. Каждому конкретному пользователя может быть поставлен требуемый сценарий. На основании сценария состав модулей может быть изменен. В результате пользователь получает доступ только к тем модулем которые заданы в его профиле. Одно из наиболее важных составляющих является многофункциональный системный агент который выполняет несколько 10 различных задач. Системный агент снабжен планировщиком, позволяющий составить расписание работ задач и выполнять их в автономном режиме.
В целях распределения нагрузки системный агент может быть запущен различными пользователями имеющими разный уровень доступа к функциональным ресурсам. Для разного типа пользователя определяется список различных задач. Которые от его имени может выполнять системный агент. Расширенная система отчетности обеспечивает дополнительные возможности обеспечения информации. С помощью этого средства создается как система внутренней отчетности, так и внешнее веб ориентированная система предназначенная для информационного обслуживания пользователя. Доступ к инф. ресурсам может контролироваться двумя способами:
1) на уровне структуры
2) на уровне содержимого
Для защиты инфы существует множество программ которые можно классифицировать по сл. типам :
1) «пряталки» - их основная задача скрывать файлы и каталоги, при этом никакого шифрования не происходит. Вскрытие подобной защиты не представляет труда для системного программиста средней классификации.
Программы этого типа не рекомендуется использовать для защиты инфы.
2) «шифровалки» - программы которые позволяют шифровать файл с использованием секретного пароля вводимого пользователя. Для того чтобы в дальнейшим получить доступ к файлу его необходимо расшифровать указав тот же самый пароль, который использовался при шифровании. Важным моментом считается то, что имея на руках зашифрованный файл его невозможно открыть без знания пароля и даже имея расшифрованный оригинал невозможно восстановить пароль. Это важно в том случае когда в дешифровании используется один и тот же пароль. Можно рекомендовать применение программ этого типа для защиты неоперативной инфы. Либо для передачи не конфиденциальной инфы через открытый канал.
3) «шмфровалки на лету» - они являются результатом программ прошлого типа. Обычно такая программа контролирует некоторый каталог или целый диск. Каждый раз когда программа читает или записывает инфу в этот каталог она зашифровывается или расшифровывается. Весь процесс происходит незаметно. При таком подходе инфа на диске всегда хранится в зашифрованном виде. Это не только повышает оперативность работы, но и избавляет от неприятностей связанных с тем что можно забыть зашифровать файл после работы с ним. Недостатком программы является то, что сами каталоги и файлы доступны. Чаще всего необходимо не только зашифровать инфу, но и скрыть сам факт присутствия его на компьютере.
4) Эту
задачу решают «шифрованные