16. Понятие многоуровневой защиты информации. Вариант ее реализации.
- повышает вероятность обнаружения злоумышленника
- Снижает эффективность атаки и вероятность доступа к информации
Многоуровневая защита - класс систем, содержащих информацию различной степени чувствительности, доступ к которым открыт для пользователей с различными правами доступа к информации и потребностями, но предотвращается для тех групп пользователей, которые не имеют на это прав
Многоуровневая защита — защита, обеспечивающая разграничение доступа
субъектов с различными правами доступа к объектам различных уровней
конфиденциальности.
- предназначены для того, чтобы пользователи с различными привилегиями имели возможность работать с теми частями автоматизированных систем обработки информации, для которых они уполномочены, и не могли получить доступ к другим частям систем.
Многоуровневую информационную систему с иерархическим распределением полномочий можно графически представить в виде дерева, у которого корень — администратор системы (пользователь с наибольшими привилегиями, имеющий доступ ко всей информации); вершины — пользователи различных уровней иерархии; листья — пользователи, имеющие доступ только к своей информации. Ветви дерева — однонаправленные снизу-вверх, — показывают возможные пути передачи информации в системе.
Существует три основных метода построения систем защиты информации с
многоуровневым иерархическим доступом:
1. Административное распределение ключей.(пароли)
2. Криптографическое распределение ключей.
В системах криптографического распределения ключей, кроме общих правил секретности для иерархических моделей, необходимо соблюдение условий секретности для ключей:
1. Пользователь верхнего уровня может восстановить ключи пользователей нижних уровней, а обратное — неверно.
2. Два или более пользователей нижних уровней, даже объединившись, не могут восстановить ключ верхнего уровня.
3. Иерархическое шифрование. Пользователь верхнего уровня обладает таким ключом, с помощью которого он может дешифровать как свою собственную информацию, так и информацию пользователей нижестоящих уровней. А пользователь нижнего уровня, пользуясь своим ключом, может дешифровать только свою информацию.
Третий вариант построения иерархической системы — иерархическое шифрование информации. При этом не требуется проводить дополнительные операции по восстановлению ключей дешифрования нижних уровней. Для системы иерархического шифрования тоже необходимо соблюдение условий секретности ключей, указанных для систем иерархического распределения ключей.
Механизм иерархического шифрования может работать благодаря либо особенной — вложенной, — структуре ключей, либо за счет специальных возможностей алгоритмов шифрования и дешифрования. В первом варианте ключи пользователей нижних уровней содержатся в ключе того, кто стоит выше по иерархической лестнице. За счет этого он и может восстанавливать информацию,
защищенную в многоуровневой системе, независимо от того, на каком уровне она была зашифрована. Второй вариант предусматривает проведение специальных операций при шифровании информации, предназначенных для того, чтобы более
привилегированный пользователь мог ее дешифровать с помощью своего ключа.
-
Политика безопасности интрасети организации;
-
Система защиты хостов в сети;
-
Сетевой аудит;
-
Защита на основе маршрутизаторов;
-
Межсетевые экраны;
-
Системы обнаружения вторжений;
-
План реагирования на выявленные атаки.
Yandex.RTB R-A-252273-3
- 1. Основные принципы и понятия используемые при защите информации.
- 2.Перестановочный шифр.
- Пример (шифр Древней Спарты)
- 3.Подстановочный шифр.
- 4. Понятие потокового шифра,основные характеристики потокового шифра.Вариант потокового шифра в системе gsm(стандарт а5/1).
- Классификация поточных шифров
- Синхронные поточные шифры
- Самосинхронизирующиеся поточные шифры
- 5. Определение линейной сложности потокового шифра. Алгоритм Евклида для нахождения подходящей дроби.
- 6. Суперпозиция нескольких регистров сдвига. Определение линейной сложности и периода схем,построенных на суперпозиции нескольких регистров сдвига.
- 7. Федеральный стандарт des.
- 8. Российский гост 28147-89.
- Достоинства госТа
- Критика госТа
- Возможные применения
- 9. Схема Deffie-Hellmana
- 10. Основные принципы несимметричных алгоритмов. Алгоритм упаковки рюкзака
- 11 Алгоритм rsa
- 12. Алгоритм Эль Гамаля
- 13. Электронная подпись. Основные понятия и принципы формирования.
- 14. Электронная подпись rsa
- 15. Электронная подпись Эль Гамаля
- 16. Понятие многоуровневой защиты информации. Вариант ее реализации.
- 17. Китайская теорема об остатках
- 18. Метод множителей Лагранжа
- 19. Система выработки общего ключа
- 20. Слепая подпись
- 21. Протокол аутентификации без разглашения
- Принцип работы
- Сравнение с некоторыми типами алгоритмов
- 22. Протокол ssl
- История и развитие
- Применение
- Основные цели протокола в порядке приоритетности
- Аутентификация и обмен ключами
- 23. Протокол игры в покер по телефону.
- 24. Протокол электронного голосования.
- 25. Квантовая криптография
- 26. Криптография на эллиптических кривых. Основные принципы и свойства.
- 27. Правовые аспекты защиты информации
- 28. Стенография( тайнопись). Основные принципы и методы.
- 29. Безопасность сенсорных сетей. Протоколы установки группового ключа
- 30. Безопасность rfid. Проблемы анонимности и защиты покупателя
- 31. Безопасность Windows nt/2000/xp
- 33. Защита информации от несанкционированного использования и копирования.