Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПАСЗИ (Долгова ).doc
Скачиваний:
17
Добавлен:
30.08.2019
Размер:
7.5 Mб
Скачать

Владение папкой или файлом

Пользователь, создавший папку или файл, является Владельцем данного объекта. Владелец объекта обладает правами изменения NTFS-разрешений для этого объекта, даже если ему запрещены другие виды доступа. Текущего владельца объекта можно увидеть, открыв Свойства объекта, затем закладку "Безопасность", затем нажав кнопку "Дополнительно" и перейдя на закладку "Владелец" (рис. 5.38):

Рис. 5.38. 

Внимание! Администратор системы может сменить владельца объекта, выбрав нового владельца из предлагаемого в данном окне списка или из полного списка пользователей (нажав кнопку "Иные пользователи или группы"). Эта возможность предоставлена администраторам для того, чтобы восстановить доступ к объекту в случае утери доступа по причине неправильно назначенных разрешений или удаления учетной записи, имевшей исключительный доступ к данному объекту (например, уволился единственный сотрудник, имевший доступ к файлу, администратор удалил его учетную запись, вследствие этого был полностью потерян доступ к файлу, восстановить доступ можно единственным способом — передача владения файла администратору или новому сотруднику, исполняющему обязанности уволившего сотрудника).

Определение прав доступа к файловым ресурсам осуществляется на основе разрешений (permissions). При определении разрешений к ресурсам, предоставленным в совместный доступ в сети, используются два типа разрешений: сетевые разрешения (shared folder permissions) и разрешения, заданные в файловой системе NTFS (NTFS-permissions).

Рассмотрим сначала сетевые разрешения. Данный вид разрешений не зависит от типа файловой системы. Сетевые разрешения применяются только при доступе к ресурсам через сеть. Если пользователь локально вошел в систему (локально зарегистрировался в системе), то, какие бы ни были назначены сетевые разрешения для определенной папки, эти разрешения не будут применяться ни к самой папке, ни к размещенным в ней файлам. В случае локальной регистрации пользователя, если данные размещены на томе с системой FAT, пользователь имеет полный доступ к этим данным, если данные размещены на томе NTFS, права доступа будут определяться разрешениями NTFS.

    1. Криптографические средства защиты информации.

Виды шифров:

  1. Шифр перестановки ( описан Плутархом) - при шифровании слова писались на узкую ленту, намотанную на цилиндр, вдоль образующей этого ци­линдра (скиталя). После этого лента разматывалась и на ней оставались переставленные буквы открытого текста. Неизвестным параметром -ключом - в данном случае служил диаметр этого цилиндра.

  2. Шифр замены - под алфавитом открытого текста писался тот же алфавит со сдвигом (у Цезаря на три позиции) по циклу. При шифровании буквы открытого текста у верхнего алфавита заменя­лись на буквы нижнего алфавита.

  3. Квадрат Полибия (усложненный шифр замены) - алфавит записывается в виде квадратной таблицы. При шифровании буквы открытого текста заменялись на пару чисел -номера столбца и строки этой буквы в таблице. При произвольном рас­писывании алфавита по таблице и шифровании такой таблицей коротко­го сообщения, этот шифр является стойким даже по современным поня­тиям. Идея была реализована в более сложных шифрах, применявшихся во время первой мировой войны.

  4. Шифр замены на основе двух концентрических кругов, ( 15 век, Леон Багтиста Альберта), по периферии которых были нанесены на одном круге - алфавит открытого текста, а на другом -алфавит шифртекста. Важно, что шифралфавит был не последователь­ным и мог быть смещен на любое количество шагов. Именно Альберта впервые применял для дешифрования свойство неравномерности встре­чаемости различных букв в языке.

  5. Шифр многозначной замены Ave Maria – предложен Иоганном Тритемием. Каждая буква открытого текста имела не одну замену, а несколь­ко, по выбору шифровальщика. Причем буквы заменялись буквами или словами так, что получался некоторый псевдооткрытый текст, тем самым скрывался сам факт передачи секретного сообщения. То есть применялась стеганография вместе с криптографической защитой. Разновидность шифра многозначной замены применяется до сих пор.

  6. Равночастотный шифр – предложен Гауссом. В этом шифре используется прием рандомизации открытого текста, т.е открытый текст мож­но преобразовать в другой текст, содержащий символы большего алфави­та, путем замены часто встречающихся букв случайными символами из соответствующих определенных им групп. В получающемся тексте все символы большого алфавита встречаются с примерно одинаковой часто­той. Зашифрованный таким образом текст противостоит методам рас­крытия на основе анализа частот появления отдельных символов. После расшифрования законный получатель легко снимает рандомизацию.

Раньше криптографические средства защиты информации применялись и разрабатывались спец. Службами для сокрытия информации, составляющей государственную тайну. Главным достоинством таких криптографических систем была их высокая стойкость к раскрытию шифров, главным недостатком являлись чрезмерно высокие затраты на их использование. Но, в связи с тем, что сфера защиты информации в настоящее время постоянно расширяется, перед выбором тех или иных криптографических средств ЗИ, необходимо провести системный анализ криптографических средств, с учетом возможности их широкого применения для сохранения различного рода секретов в различных условиях. Кроме того, в последние годы интенсивно разрабаты­ваются новые способы криптографического преобразования данных, ко­торые могут найти более широкое по сравнению с традиционным приме­нение. В связи с этим необходимо рассмотреть следующие вопросы:

  1. Возможности применения криптографических методов в АСОД;

  2. Основные требования к криптографическому закрытию информации в АСОД;

  3. Методы криптографического преобразования данных;

  4. Проблемы реализации методов криптографической защиты в АСОД;

  5. Характеристики криптографических средств защиты;

  6. Новые криптографические методы и их использование.