Классификация угроз

С позиции безопасности у компьютерной системы в соответствии с наличествующими угрозами есть три главные задачи (таблица ниже). Первая задача, конфиденциальность данных, заключается в том, что секретные данные должны оставаться секретными. В частности, если владелец некоторые данные решил, что эти данные будут доступными только определенному кругу лиц, система должна гарантировать, что к этим данным не смогут получить доступ лица за пределами установленного круга. Как минимум владелец данных должен иметь возможность указать список пользователей, которым разрешено видеть ту или иную и информацию, а система должна обеспечить исполнение этих требований.

Целостность данных, означает, что неавторизованные пользователи не должны иметь возможность модифицировать данные без разрешения владельца. Модификация дынных в данном контексте означает не только изменение данных, но также их удаление или добавление фальшивых данных. Если система не может гарантировать, что хранящиеся в ней данные останутся неизменными до тех пор, пока владелец не решит их изменить, то такая система немного стоит.

Доступность системы, означает, что никто не может вывести систему из строя. Атаки типа отказ в обслуживании становится все более распространенными.

Базовые технологии безопасности

Помимо различных угроз со стороны злоумышленников, существует опасность потери данных в результате несчастного случая. Например, форс-мажорные ситуации, аппаратные или программные ошибки, человеческий фактор.

Большая часть этих проблем может быть разрешена при помощи своевременного создания соответствующих резервных копий, хранимых на всякий случай вдали от оригинальных данных.
Один из самых распространенных способов защиты информации - криптография - наука, изучающая способы шифрования открытого текста. Перечислим базовые технологии безопасности:

1. Шифрование с секретным ключом -система шифрования, обладающая следующим свойством: по ключу шифрования легко найти ключ дешифрации.

2. Шифрование с открытым ключом - в этом случае для дешифрации используется простая операция, но для дешифрации требуется выполнить огромный объем сложных вычислений.

3. Необратимые функции - зашифрованное сообщение невозможно расшифровать или очень трудно.

4. Цифровые подписи - удостоверяют документы, как и настоящие подписи.








Дата добавления: 2015-07-14; просмотров: 729;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.003 сек.