Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка рекомендацій щодо вдосконалення моделі безпеки комп'ютерної системи

Реферат Розробка рекомендацій щодо вдосконалення моделі безпеки комп'ютерної системи





икої надмірності вихідних даних. У загальному випадку вимога надмірності даних може не виконуватися, а це означає, що після розшифрування модифікованих даних вони як і раніше можуть піддаватися інтерпретації. Таким чином, властивості секретності і автентичності інформації в загальному випадку можуть не збігатися. При використанні симетричної криптосистеми факт успішного розшифрування даних, зашифрованих на таємному ключі, може підтвердити їх авторство лише для самого одержувача. Третій учасник інформаційного обміну, арбітр, при виникненні спорів не зможе зробити однозначного висновку про авторство інформаційного масиву, так як його автором може бути кожен з володарів секретного ключа, а їх як мінімум, двоє.

Необхідний контроль цілісності потоку повідомлень. На всіх етапах свого життєвого циклу інформація може піддаватися випадковим і навмисним руйнівним діям. Для виявлення випадкових спотворень інформації застосовуються коригуючі коди, які в деяких випадках дозволяють не тільки зафіксувати факт наявності спотворень інформації, а й локалізувати і виправити ці спотворення. Умисні деструктивні дії найчастіше мають місце при зберіганні інформації в пам'яті комп'ютера і при її передачі по каналах зв'язку. При цьому повністю виключити можливість несанкціонованих змін в масивах даних не представляється можливим. Вкрай важливо оперативно виявити такі зміни, тому що в цьому випадку збиток, нанесений законним користувачам, буде мінімальним. Метою противника, який нав'язує неправдиву інформацію, є видача її за справжню, тому своєчасна фіксація факту наявності спотворень в масиві даних зводить нанівець всі зусилля зловмисника. Отже, під іміттозащітой розуміють не виняток можливості несанкціонованих змін інформації, а сукупність методів, що дозволяють достовірно зафіксувати їх факти, якщо вони мали місце.

Для виявлення спотворень в розпорядженні законного користувача повинна бути деяка процедура перевірки T ( p ), що дає на виході 1, якщо в масиві даних p відсутні спотворення, або 0, якщо такі спотворення мають місце. Для обмеження можливостей противника з підбору інформаційної послідовності p ? , p ?? p , такий, що T ( p ?)=1, ідеальна процедура такої перевірки повинна мати такими властивостями:

неможливість знайти таке повідомлення p ? способом більш ефективним, ніж повний перебір по безлічі допустимих значень p

ймовірність успішно пройти перевірку у випадково обраного повідомлення p ? не повинна перевищувати заздалегідь встановленого значення.

Внаслідок того, що в загальному випадку всі можливі значення p можуть бути допустимими, друга вимога вимагає внесення надмірності в захищається масив даних. При цьому чим більше різниця N між розміром перетвореного надлишкового p * і розміром вихідного масивів p , тим менше ймовірність прийняти спотворені дані за справжні. Вона становить величину 2 - N .

Варіанти внесення надмірності з використанням шифрування (малюнок 1.2), з формуванням контрольного ко...


Назад | сторінка 8 з 29 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка бази даних для зберігання інформації даних характеристик товару
  • Реферат на тему: Формати даних: подання і кодування інформації в комп'ютері
  • Реферат на тему: Проектування тракту передачі даних між джерелом і одержувачем інформації
  • Реферат на тему: Розробка бази даних для зберігання інформації про заходи та продуктах
  • Реферат на тему: Розробка реляційної бази даних для зберігання інформації про зварювальних р ...