Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Конфіденційність, цілісність і доступність даних

Аудит

Авторизація

Аутентифікація

Аутентифікація (authentication) - це процес, за допомогою якого одна сто­рона (система) засвідчує, що інша сторона (користувач) є тим, за кого себе видає. Під час аутентифікації потрібне свідчення (credentials), що найчастіше склада­ється з інформації, відомої обом сторонам (наприклад, ним може бути пароль). Користувач, що пред'явив коректне свідчення, дістає позитивну відповідь на ви­могу аутентифікації.

 

Після того як аутентифікація відбулась успішно, користувач починає працювати із системою. Тепер йому може знадобитися доступ до різних ресурсів. Авториза­ція (authorization), або керування доступом (access control) - це процес, за допо­могою якого перевіряють, чи має право користувач після успішної аутентифікації отримати доступ до запитаних ним ресурсів.

Авторизацію здійснюють порівнянням інформації про користувача з інформа­цією про права доступу, пов'язаною із ресурсом. Зазвичай вона містить тип дії та відомості про користувачів, яким дозволено цю дію виконувати. Якщо користувач має право на запитану дію із цим ресурсом, йому надають можливість її виконати.

 

Під аудитом (auditing) розуміють збирання інформації про різні події у системі важливі для її безпеки, і збереження цієї інформації у формі, придатній для по­дальшого аналізу. Подіями можуть бути успішні та безуспішні спроби аутентифіка­ції у системі, спроби отримати доступ до об'єктів тощо. Інформацію звичайно збе­рігають у спеціальному системному журналі (system Iog). У деяких системах цей журнал має вигляд текстового файла, інші підтримують його спеціальний формат.

 

Основним компонентом політики безпеки комп'ютерних систем є дотримання найважливіших характеристик даних.

Конфіденційність (data confidentiality) - можливість приховання даних від стороннього доступу. її зазвичай забезпечують криптографічним захистом даних за допомогою їхнього шифрування.

Цілісність (data integrity) - спроможність захистити дані від вилучення або зміни (випадкової чи навмисної). Технології підтримки цілісності даних також пов'язані із криптографічними методами, вони включають цифрові підписи і ко­ди аутентифікації повідомлень.

Доступність (data availability) - гарантія того, що легітимний користувач пі­сля аутентифікації зможе отримати доступ до запитаного ресурсу, якщо він має на це право. Порушення доступності даних називають відмовою від обслуговуван­ня (denial of service), однієї із цілей політики безпеки є запобігання випадковому або навмисному доведенню системи до такої відмови.

 

2.

Припустимо, що одна особа збирається відіслати іншій особі повідомлення і хоче бути впевненою в тому, що ніхто інший не зможе його прочитати навіть тоді, ко­ли воно буде перехоплене.

У криптографії повідомлення називають вихідним текстом (plaintext), зміну вмісту повідомлення так, що воно стає недоступним для сторонніх, - шифруванням (encryption), зашифроване повідомлення - шифрованим текстом (ciphertext), а процес отримання вихідного тексту із шифрованого - дешифруванням (decryption).


Читайте також:

  1. Аналіз паралельного інтерейсу з DSP-процесорами: запис даних в ЦАП, що під’єднаний до адресного простору пам’яті
  2. Аналіз паралельного інтерфейсу з DSP-процесорами: читання даних з АЦП, що під’єднаний до адресного простору пам’яті
  3. Аналіз статистичних даних про склад та плинність кадрів, які обіймали керівні
  4. Аналіз та інтерпретація одержаних даних
  5. Архіватори даних.
  6. Архітектура баз даних
  7. Аудит розрахунків за відшкодуванням завданих збитків
  8. Бази даних АС ДЗК
  9. Бази даних як засіб зберігання й обробки інформації
  10. Банки даних
  11. Безпека даних
  12. Введення даних




Переглядів: 1585

<== попередня сторінка | наступна сторінка ==>
Продуктивність окремих застосувань | Криптографічні алгоритми з секретним ключем

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.017 сек.