Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Методи захисту інформації

Реферат Методи захисту інформації





то низку законів, що регулюють процеси зберігання, обробки, передачі та захисту інформації.


Глава 3. Управління доступом


З традиційної точки зору засоби управління доступом дозволяють специфікувати і контролювати дії, які суб'єкти (користувачі і процеси) можуть виконувати над об'єктами (інформацією та іншими комп'ютерними ресурсами).

Ми описуємо логічне керування доступом, яке, на відміну від фізичного, реалізується програмними засобами. Основою програмних засобів служать такі інструменти, як ідентифікація і автентифікація. Ідентифікація дозволяє суб'єкту (користувачеві, процесу, чинному від імені певного користувача, чи іншого апаратно-програмному компоненту) назвати себе (повідомити своє ім'я). Допомогою аутентифікації друга сторона переконується, що суб'єкт дійсно той, за кого він себе видає. Як синонім слова аутентифікація іноді використовують словосполучення перевірка справжності raquo ;. Найпростіший приклад аутентифікації - вхід користувача в систему.

Доступ до інформації може здійснюватися двома способами - довільне керування доступом, примусове управління доступом [3, 55с.].

У першому випадку власник інформації сам має право вирішувати, кому із суб'єктів (користувачам, програмам) дозволяти доступ до об'єктів (інформації). Будується так звана матриця доступу, в якій для кожного об'єкта підтримується список допущених суб'єктів разом з їх правами. Більшість сучасних операційних систем і систем управління базами даних підтримують довільне керування доступом. Переваги такого виду управління доступом - гнучкість, простота реалізації. Виділимо і ряд недоліків - рассредоточенность управління (визначати права на доступ до тієї чи іншої інформації можуть не тільки системні адміністратори, а й самі користувачі, які через недосвідченість можуть поширити секретну інформацію); права доступу існують окремо відданих (користувач, який має доступ до секретної інформації, може цілеспрямовано записати її в «звичайний» файл).

Примусове управління доступом засноване на порівнянні міток суб'єктів і об'єктів інформації. У даному випадку застосовуються такі правила:

. Суб'єкт може читати інформацію з об'єкта, якщо рівень секретності суб'єкта не нижче, ніж в об'єкта, а всі категорії, перераховані в мітці безпеки об'єкта, присутні в мітці суб'єкта. У такому випадку говорять, що мітка суб'єкта домінує над міткою об'єкта.

. Суб'єкт може записувати інформацію в об'єкт, якщо мітка безпеки об'єкта домінує над міткою суб'єкта. Зокрема, «конфіденційний» суб'єкт може писати в секретні файли, але не може - в несекретні (зрозуміло, повинні також виконуватися обмеження на набір категорій).

Примусове управління доступом є основою реалізації розмежувальної політики доступу до ресурсів при захисті інформації обмеженого доступу. Примусове управління доступом реалізовано в багатьох варіантах операційних систем і СУБД, що відрізняються підвищеними заходами безпеки. Зокрема, такі варіанти існують для SunOS і СУБД Ingres.

Висновки: для програмної реалізації захисту інформації застосовуються такі механізми, як ідентифікація, аутентифікація, довільне і примусове управління доступом. Кращий результат дасть комплексний підхід до програмної захисту інформації - грамотне адміністрування інформаційної системи, багаторівнева аутентифікація користувачів, поєднання довільного і примусового управління доступом.


Глава 4. Криптографічні методи захисту інформації


Криптографічні методи захисту інформації - це спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення. Криптографічний метод захисту, безумовно, самий надійний метод захисту, так як охороняється безпосередньо сама інформація, а не доступ до неї (наприклад, зашифрований файл не можна прочитати навіть у випадку крадіжки носія). Даний метод захисту реалізується у вигляді програм або пакетів програм.

Довгий час заняття криптографією було долею диваків-одинаків. Серед них були обдаровані вчені, дипломати, священнослужителі. Відомі випадки, коли криптографія вважалася навіть чорною магією. Цей період розвитку криптографії як мистецтва тривав з незапам'ятних часів до початку ХХ століття, коли з'явилися перші шифрувальні машини. Розуміння математичного характеру розв'язуваних криптографією завдань прийшло тільки в середині ХХ століття - після робіт видатного американського вченого К. Шеннона [5, 11с.].

Деякі відомості про властивості шифрів і їх застосуванні можна знайти і в художній літературі, особливо в пригодницькій, детективної і військової (Наприклад, «...


Назад | сторінка 3 з 4 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Роль служби безпеки об'єкта в організаційній захисту інформації
  • Реферат на тему: Правове регулювання інформації з обмеженим доступом
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...