Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Referat_Vvedenie_Vspetsialnost_1.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
69.23 Кб
Скачать
    1. Системы идентификации и аутентификации пользователей

Используются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм работы таковых систем заключается в том, чтобы получить от пользователя информацию, подтверждающую его личность, проверить ее достоверность и потом предоставить (либо не предоставить) данному пользователю возможность работы с системой.

При построении этих систем возникает проблема выбора информации, на базе которой осуществляются процедуры идентификации и аутентификации пользователя. Можно отметить следующие типы:

• секретная информация, которой владеет пользователь (пароль, секретный ключ, индивидуальный идентификатор и т.п.); пользователь обязан запомнить эту информацию либо же для нее могут быть применены особые средства хранения;

• физиологические характеристики человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) либо особенности поведения (особенности работы на клавиатуре и т.п.).

Системы, базирующиеся на первом типе информации, считаются классическими. Системы, использующие 2-ой тип информации, называют биометрическими. Следует отметить наметившуюся тенденцию опережающего становления биометрических систем идентификации[6].

    1. Системы шифрования дисковых данных

Чтобы сделать информацию бесполезной для противника, используется совокупность способов преобразования данных, именуемая криптографией [от греч. kryptos - скрытый и grapho - пишу].

Системы шифрования могут осуществлять криптографические преобразования данных на уровне файлов либо на уровне дисков. К программам первого типа можно отнести архиваторы типа ARJ и RAR, которые разрешают применять криптографические методы для защиты архивных файлов. Образцом систем второго типа может работать программа шифрования Diskreet, входящая в состав популярного программного пакета Norton Utilities, Best Crypt.

Иным классификационным признаком систем шифрования дисковых данных считается метод их функционирования. По методике функционирования системы шифрования дисковых данных делят на 2 класса:

• системы "прозрачного" шифрования;

• системы, специально вызываемые для осуществления шифрования.

В системах прозрачного шифрования (шифрования "на лету") криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя. К примеру, пользователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его шифрование.

Системы второго класса традиционно представляют собой утилиты, которые нужно специально вызывать для выполнения шифрования. К ним относятся, к примеру, архиваторы со встроенными средствами парольной защиты.

Большая часть систем, предлагающих установить пароль на документ, не шифрует информацию, а лишь обеспечивает запрос пароля при доступе к документу. К таковым системам относится MS Office, 1C и почти все остальные[6].

    1. Системы шифрования данных, передаваемых по сетям

Различают 2 главных метода шифрования: канальное шифрование и оконечное (абонентское) шифрование.

В случае канального шифрования защищается вся информация, передаваемая по каналу связи, включая служебную. Данный метод шифрования обладает следующим плюсом - встраивание процедур шифрования на канальный уровень позволяет применять аппаратные средства, что способствует увеличению производительности системы. Но у данного подхода есть и значительные недочеты:

• шифрование служебных данных осложняет механизм маршрутизации сетевых пакетов и требует расшифрования данных в устройствах промежуточной коммуникации (шлюзах, ретрансляторах и т.п.);

• шифрование служебной информации может привести к появлению статистических закономерностей в шифрованных данных, что влияет на надежность защиты и накладывает ограничения на использование криптографических алгоритмов.

Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между 2-мя абонентами. В данном случае защищается лишь содержание сообщений, вся служебная информация остается открытой. Недочетом является вероятность анализировать информацию о структуре обмена сообщениями, к примеру об отправителе и получателе, о времени и критериях передачи данных, а также о размере передаваемых данных[6].

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]