Головна

Криптографія як одна з базових технологій безпеки ОС

  1. I. Поняття, основні принципи, цілі, завдання та напрями забезпечення безпеки дорожнього руху.
  2. II. Правова охорона навколишнього середовища та забезпечення екологічної безпеки
  3. Аналітичний спосіб формування технологій
  4. Апаратами (ЛА) та шляхи підвищення безпеки польотів ... 123
  5. Базові принципи розробки інформаційних технологій
  6. безпеки
  7. безпеки життєдіяльності

Багато служби інформаційної безпеки, такі як контроль входу в систему, розмежування доступу до ресурсів, забезпечення безпечного зберігання даних і ряд інших, спираються на використання криптографічних алгоритмів. Є велика література з цього актуального для безпеки інформаційних систем питання.

шифрування - Процес перетворення повідомлення з відкритого тексту (plaintext) в шифротекст (ciphertext) таким чином, щоб:

В алгоритмах шифрування передбачається наявність ключа. Ключ - це якийсь параметр, що не залежить від відкритого тексту.

У методі шифрування з секретним або симетричним ключем є один ключ, який використовується як для шифрування, так і для розшифровки повідомлення. Такий ключ потрібно зберігати в секреті. Це ускладнює використання системи шифрування, оскільки ключі повинні регулярно змінюватися, для чого потрібно їх секретне поширення. Найбільш популярні алгоритми шифрування з секретним ключем: DES, TripleDES, ГОСТ і ряд інших.

Інформаційна безпека належить до дисциплін, що розвиваються надзвичайно швидкими темпами. Тільки комплексний, систематичний, сучасний підхід здатний успішно протистояти наростаючим загрозам.

Ключові поняття інформаційної безпеки: конфіденційність, цілісність і доступність інформації, а будь-яка дія, спрямована на їх порушення, називається загрозою.

Основні поняття інформаційної безпеки регламентовані в основоположних документах.

Існує кілька базових технологій безпеки, серед яких можна виділити криптографію.

Захисні механізми операційних систем.

Перейдемо до опису системи захисту операційних систем. Її основними завданнями є ідентифікація, аутентифікація, Розмежування доступу користувачів до ресурсів, протоколювання і аудит самої системи.




Архітектура системи QNX | Warp компанії IBM | Системи Windows 9. Х. | Загальні відомості | організація багатозадачності | Операційні системи Windows NT / 2000 / XP | Основні особливості архітектури | модель безпеки | Вступ | загрози безпеці |

© 2016-2022  um.co.ua - учбові матеріали та реферати