Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры по СОИБ.doc
Скачиваний:
4
Добавлен:
01.03.2025
Размер:
949.25 Кб
Скачать

10. Аппаратно- программные средства обеспечения компьютерной безопасности.

Аппаратно-программные средства, обеспечивающие повышенный уровень защиты можно разбить на пять основных групп (Рис. 2.4).

1.Система идентификации и аутентификации пользователей. Такие системы применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Основана на получении информации, удостоверяющей личность пользователя и его подлинности.

Признаки на основе которых осуществляется идентификация и аутентификация:

1)знание секрета, которым владеет пользователь (пароль, пин - код). Недостаток: секрет может быть раскрыт.

2)физиологические параметры человека, отпечатки пальцев, рисунок радужной оболочки глаза.

2.Система шифрования дисковых данных. Цель: защита от НСД, расположенных на каких- либо магнитных носителях.

1)криптографическая защита на уровне данных;

2) криптографическая защита на уровне дисков. Защищаются диски целиком.

Классификация по способу функционирования систем шифрования:

  1. система прозрачного шифрования – в реальном времени.

  2. Система, специально вызываемая для осуществления шифрования.

Система второго класса- утилиты, которые необходимо специально вызывать для выполнения шифрования. К ним относятся, например, архиваторы со встроенными средствами парольной защиты.

3.Система шифрования сетевых данных . Различают 2 способа шифрования:

1)канальное шифрование – защищается вся передаваемая информация, включая служебную.

Достоинства:

- возможность использования аппаратных средств , что обеспечивает повышение производительности .

- более высокий уровень защиты.

Недостатки:

- осложняет механизм маршрутизации сетевых пакетов.

2)абонентское шифрование- обеспечивается с помощью прикладного или представительного уровня. При этом шифруются только данные.

4.Система аутентификации электронных данных.

1)имитовставка- реализуется на основе симметричной криптографии.

2) электронная цифровая подпись (ЭЦП) – асимметричное шифрование.

Имитовставка вырабатывается из открытых данных спец. шифрования с использованием секретного ключа и передается по каналу связи вместе с зашифрованными данными.

5.Система управления ключевой информацией. Различают:

1)генерация ключей- формирование ключей

2)хранение ключей

3)распределение ключей

Методы генерации ключей для симметричных и асимметричных ключей существуют различные. Для генерации симметричных ключей может использоваться датчик случайных чисел. Для более ответственных задач используются генераторы «белого радиошума». Генерация асимметричных ключей осуществляется разрешение определённых математических зависимостей.

Хранение ключей- это безопасное хранение, учёт и удаление ключей.

Иерархия ключей:- трёхуровневая – верхний уровень: мастер ключей – предназначен для генерации других ключей. Средний уровень: ключи шифрования ключей. Нижний уровень: ключи шифрования данных.

Запрещено использовать ключи шифрования ключей вместо сеансовых и наоборот.

Распределение ключей- самая важная задача. Она должна быть скрытной, точной и оперативной. Различают: - централизованное распределение ключей с использование одного или нескольких центов распределения ключей (ЦРК). В этом случае используется некоторый посредник распределения ключей:

- децентрализованный – основано на прямом обмене сеансовыми ключами.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]