користувачів ЕОМ у США. [8]
Усі розглянуті засоби захисту розділені на формальні (виконують захисні функції строго по заздалегідь передбаченою процедурою без безпосередньої участі людини) і В«неформальніВ» (визначені цілеспрямованою діяльністю людини або регламентують цю діяльність).
1.2 Методи і засоби забезпечення безпеки
Для реалізації заходів безпеки використовуються різні механізми шіфрованія.Для чого використовуються ці методи? Спочатку, при відправленні даних (тексту, мови або малюнка) вони незахищені, або, як називають фахівці - відкриті. Відкриті дані легко можуть перехопити інші користувачі (навмисне або умшленно). Якщо є мета не допустити потрапляння певної інформації стороннім особам, такі дані шифрують. Користувач, якому призначається зазначена інформація потім дішіфрует його, використовуючи зворотне перетворення криптограми, отримуючи дані в потрібному йому вигляді. [8]
Шіфрованіебивает симетричне (використовується один секретний ключ для шифрування) і асиметрична (використовується один загальнодоступний ключ для шифрування, а для дешифрування - інший, не взаємозалежні - тобто при знанні одного з них, не можна визначити інший ).
Механізмами безпеки є й такі як:
) Механізми цифрового електронного підпису засновані на алгоритмах асиметричного шифрування і включають дві процедури: формування підпису відправником і її упізнання одержувачем. Формування підпису відправником забезпечує шифрування блоку даних або його доповнення криптографічного, контрольною сумою, і в обох випадках використовується секретний ключ відправника. Для впізнання використовується загальнодоступний ключ. [8]
) Механізми контролю доступу здійснюють перевірку повноважень програм і користувачів на доступ до ресурсів мережі. При доступі до ресурсу через з'єднання контроль виконується як в точці ініціації, так і в проміжних точках, а також у кінцевій точці. p align="justify">) Механізми забезпечення цілісності даних застосовуються до окремому блоку і до потоку даних. Відправник доповнює переданий блок криптографічного сумою, а одержувач порівнює її з криптографічним значенням, відповідним прийнятим блоку. Розбіжність свідчить про спотворення інформації в блоці. [14]
) Механізми постановки трафіку. Грунтуються на генерації об'єктами АІС блоків, їх шифруванні та організації передачі по каналах мережі. Тим самим нейтралізується можливість одержання інформації за допомогою спостереження за зовнішніми характеристиками потоків, що циркулюють по каналах зв'язку. p align="justify">) Механізми управління маршрутизацією забезпечують вибір маршрутів руху інформації по комунікаційної мережі таким чином, щоб виключити передачу секретних відомостей по небезпечним фізично крихким каналах. [19]
) Механізми арбітражу забезпечуют...