1. Управление доступом, включающее следующие функции защиты:
· идентификацию пользователя (присвоение персонального имени, кода, пароля и опознание пользователя по предъявленному идентификатору);
· проверку полномочий, соответствие дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту;
· разрешение и создание условий работы в пределах установленного регламента;
· регистрацию обращений к защищаемым ресурсам;
· реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.
· криптографическое шифрование – готовое к передаче сообщение(текст, речь, графика) зашифровывается, т.е. преобразуется в шифрограмму. Когда санкционированный пользователь получает это сообщение, он дешифрует его посредством обратного преобразования криптограммы.
Криптография – наука об обеспечении секретности и/или подлинности (аутентичности) передаваемых сообщений.
Процесс шифрования/дешифрования единственным образом определяется так называемым шифрующим ключом (это либо набор команд, либо узел аппаратуры, либо программа, либо все это вместе).
|
|
При передаче информации по линиям связи большой протяженности криптографическое закрытие является одним из самых надежных способов ее защиты.
Шифрование может быть симметричным и асимметричным.
Симметричное основывается на использовании одного и того же секретного ключа для шифрования и дешифрования.
Асимметричное характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования – другой, являющийся секретным.
2. Механизм цифровой (электронной) подписи, основывающийся на алгоритмах асимметричного шифрования и включающий две процедуры: формирование подписи отправителя и ее распознавание (верификацию) получателем.
Причем для шифрования используется секретный ключ отправителя, а вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.
3. Механизмы контроля доступа осуществляют проверку полномочий объектов АИТ (программ и пользователей) на доступ к ресурсам сети.
4. Механизмы обеспечения целостности данных (например, отправитель дополняет передаваемый блок данных криптографической суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации в блоке).
5. Механизмы управления маршрутизацией обеспечивает выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по небезопасным физически ненадежным каналам идр.