У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


при збереженні інформації. Існує ще одна галузь використання даного алгоритму - цифрові підписи, що підтверджують справжність документів та повідомлень, що передаються. Проте і він не є зовсім досконалим. Його недоліком є не до кінця вивчений алгоритм. Не існує строгого доведення його надійності математичними методами.

Потрібно мати на увазі, що ніякий окремо взятий організаційний захід чи найпотужніший засіб захисту не забезпечить сам по собі достатнього рівня безпеки. Успіх справи залежить від комплексного застосування різних засобів і методів, в створенні структури оборони з кількома рубежами і в постійному їх вдосконаленні.

Захист операційних систем і забезпечення безпеки баз даних.

В рамках вказаної програми прийнято розрізняти пасивні об’єкти захисту (файли, прикладні програми, термінали, ділянки оперативної пам’яті і т.п.) і активні суб’єкти (процеси), котрі можуть виконувати над об’єктами визначені операції. Захист об’єктів здійснюється операційною системою засобами контролю за виконанням суб’єктами сукупності правил, які регламентують вказані операції. Вказану сукупність правил інколи називають статусом захисту.

Під час свого функціонування суб’єкти генерують запити на виконання операцій над захищеними об’єктами. В роботах, присвячених питанням захисту операційної системи, прийнято називати операції, які можуть виконуватися над захищеними об’єктами, правами (атрибутами) доступу, а права доступу суб’єкта по відношенню до конкретного об’єкта — можливостями. Наприклад, правом доступу може бути “запис в файл”, а можливістю — “запис в файл F” (F — ім’я конкретного файла, тобто об’єкта).

Найчастіше для формальної моделі статусу захисту в операційній системі використовують матрицю доступу (в деяких роботах вона називається матрицею контролю доступу). Ця матриця містить m рядків (по числу суб’єктів) і n стовпців (по числу об’єктів), при чому елемент, що знаходиться на перетині i-го рядка і j-го стовпця, представляє множину можливостей i-го суб’єкта по відношенню до j-го об’єкту. При цьому потрібно враховувати ту обставину, що числа m і n на практиці часто великі, а число непустих елементів матриці доступу мале.

Ще одним достатньо простим в реалізації засобом розмежування доступу до захищених об’єктів є механізм кіл безпеки. Коло безпеки характеризується своїм унікальним номером, при чому нумерація іде “із середини - назовні”, і внутрішні кільця є привілегійованими по відношенню до зовнішніх. При цьому суб’єкт (домену), що оперує в межах кола з номером i йому доступні всі об’єкти з номерами від i до N включно.

Доступ до ресурсів операційної системи може обмежуватися засобами захисту по паролях. Пароль може бути використаним також, як ключ для шифрування-дешифрування інформації в користувацьких файлах. Самі паролі також зберігаються в зашифрованому виді, що утруднює їх виявлення і використання зловмисниками. Пароль може бути змінений користувачем, адміністратором системи або самою системою після встановленого інтервалу часу.


Сторінки: 1 2 3 4