- •ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
- •1. Введение
- •2. Понятие информационной технологии
- •2.1. Что такое информационная технология
- •2.2. Этапы развития информационной технологии
- •2.3. Составляющие информационной технологии
- •2.4. Инструментарий информационной технологии
- •2.5. Устаревание информационной технологии
- •2.6. Методология использования информационной технологии
- •3. Информационная технология обработки данных
- •3.1. Характеристика и назначение
- •3.2. Сжатие, архивирование и хранение данных
- •3.2.1. Архивация данных в Windows
- •3.2.2. Архивация данных в MS DOS
- •3.2.3. Архиваторы MS DOS типа RAR
- •3.2.4. Сравнение архиваторов MS DOS и Windows
- •4. Система управления базами данных (СУБД)
- •4.1. Обзор и сравнительная характеристика программного обеспечения, используемого при создании СУБД
- •4.3. Современные технологии, используемые в работе с данными
- •5. Обработка экспериментальных результатов
- •5.1. Ошибки измерений
- •5.2. Цели математической обработки результатов эксперимента
- •5.3. Виды измерений и причины ошибок
- •5.4. Типы ошибок измерения
- •6. Современные методы защиты информации
- •6.1. Компьютерная вирусология и антивирусные программы
- •6.2. Управление доступом и его реализация
- •6.2.1. Открытая архитектура безопасности (OSA)
- •6.2.2. Функции безопасности и управления, обеспечиваемые средствами OSA
- •6.2.3. Создание приложений, оснащенных средствами безопасности
- •6.3. Аутентификация: пароли, их современные разновидности
- •6.3.1. Некоторые общие решения по проблеме паролей
- •6.3.2. Персональные данные и устройства биометрического управления доступом
- •6.3.4. Механизмы аутентификации
- •7. Шифрование и цифровая подпись
- •7.1. Основные сведения о шифровании данных
- •7.2. Аутентификация
- •7.3. Криптография с открытым ключом
- •7.4. Использование стандарта DES
- •7.4.1. Уровень секретности, обеспечиваемый DES
- •7.4.2. Криптографические ключи стандарта DES
- •7.4.3. Порядок допуска к применению продукции, использующей стандарт DES
- •7.5. Преимущества стандарта RSA по сравнению со стандартом DES
- •7.5.1. Применение на практике RSA для шифрования
- •7.5.3. Устранение ошибок при передаче
- •7.5.4. Защита от компьютерных вирусов
- •7.5.5. Альтернативы RSA
- •7.5.6. Применение RSA в настоящее время
- •7.5.7. Официальный стандарт
- •8. Список использованных источников
6.2.3. Создание приложений, оснащенных средствами безопасности
В связи с тем, что все больше и больше важных приложений переносится с больших ЭВМ на рабочие станции, необходимо обеспечить определенное выполнение этих приложений в контролируемой среде. OSA учитывает эту необходимость и предлагает метод для создания приложений со встроенными средствами поддержки системы обеспечения безопасности (security-aware). Такое приложение обеспечивает защиту в качестве одной из неотъемлемых составляющих своей функциональности и конструкции. При создании приложений со встроенными средствами поддержки безопасности могут предоставляться следующие возможности.
•Использование информации I&А Приложение выполня-
ется только после подтверждения подлинности пользователя от ядра системы безопасности. Оно может заставить пользователя пройти процесс повторной аутентификации для гарантии того, что пользователь, выполняющий приложение, является тем же пользователем, который загружал систему и был допущен к работе.
•Выполнение только в безопасной среде. Приложение не
запускается на незащищенной системе. Оно спроектировано так, что может выполняться только в безопасной системе либо в системе, которую офицер безопасности включил в состав определенной группы контролируемых им рабочих станций. Такое контролируемое выполнение приложения гарантирует, что при перемещении незаконным образом с одной системы на другую оно не будет в ней выполняться. Это имеет особо важное значение для критических приложений, ориентированных на рабочую станцию, в числе которых, например, приложения, манипулирующие большими суммами.
При создании приложений со встроенными средствами поддержки безопасности результаты аутентификации становятся известными системе безопасности, и такая информация, как идентификатор пользователя, его привилегии, права доступа к файлам, принадлежность к группе и т. д., может использоваться надлежащим образом для управления безопасностью всей организации.
57
