Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы.doc
Скачиваний:
11
Добавлен:
18.09.2019
Размер:
151.55 Кб
Скачать

Защита информации путем разграничения доступа.

После идентификации и аутентификации пользователя при функционировании компьютерной системы система защиты должна постоянно контролировать правомерность его доступа к компьютерным ресурсам. Для этого при попытке доступа любого пользователя к какому-либо ресурсу система защиты должна проанализировать полномочия этого пользователя, находящиеся в своей базе данных, и разрешить доступ только в случае соответствия запроса на доступ пользовательским полномочиям. Для определения идентификатора пользователя, пытающегося осуществить доступ к ресурсу, каждой запущенной программе присваивается маркер, включающий идентификатор пользователя, который ее запустил.

Процесс определения полномочий пользователей и контроля правомерности их доступа к компьютерным ресурсам называют разграничение доступа или управлением доступом, а подсистему защиты, выполняющую эти функции - подсистемой разграничения доступа или управления доступом к компьютерным ресурсам.

Средства разграничения доступа позволяют специфицировать и контролировать действия, которые субъекты - пользователи и процессы могут выполнять над объектами - информацией и другими компьютерными ресурсами. Логическое управление доступом, реализуемое после идентификации и аутентификации пользователей, - это один из основных способов, призванный обеспечить конфиденциальность, целостность и подлинность информационных объектов и, до некоторой степени, их доступность путем запрещения обслуживания неавторизованных пользователей.

Формальная постановка задачи по разграничению доступа к компьютерным ресурсам формулируется следующим образом. Имеется совокупность субъектов, в качестве которых выступают пользователи и процессы, а также набор объектов – информационных и других компьютерных ресурсов. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект, объект) определить множество допустимых операций, которое может зависеть от некоторых дополнительных условий, и контролировать выполнение установленного порядка.

Подсистема разграничения доступа к компьютерным ресурсам реализует концепцию единого диспетчера доступа, являющегося посредником при всех обращениях субъектов к объектам.

Защита информации путем шифрования.

Шифрова́ние — способ преобразования открытой информации в закрытую, и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Шифрование подразделяется на процесс зашифровывания и расшифровывания.

В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на гарантированной или временной криптостойкости.

В зависимости от структуры используемых ключей методы шифрования подразделяются на

симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации — ключа, одинакового для отправителя и получателя сообщения;

асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.