Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Криптография, как одна из базовых технологий безопасности ОС.





Многие службы информационной безопасности, такие как контроль входа в систему, разграничение доступа к ресурсам, обеспечение безопасного хранения данных и ряд других опираются на использование криптографических алгоритмов.

Шифрование процесс изменения цифрового сообщения из открытого текста (plaintext) в шифротекст (ciphertext) таким образом, чтобы его могли прочитать только те стороны, для которых он предназначен, либо для проверки подлинности отправителя (аутентификация), либо для гарантии того, что отправитель действительно послал данное сообщение.

Современная криптография включает в себя следующие крупные разделы:

· симметричные криптосистемы;

· криптосистемы с открытым ключом:

· системы электронной подписи;

· управление ключами.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Для преобразования (шифрования) обычно используется криптосистема или устройство, реализующее некоторый алгоритм преобразования информации. Управление процессом шифрования и расшифровки осуществляется с помощью периодически меняющегося кода ключа.

Криптосистемы, использующие один ключ для шифрования и расшифровки, - системы с симметричным ключом. В методе шифрования с секретным или симметричным ключом имеется один ключ, который используется как для шифрования, так и для расшифровки сообщения. Такой ключ нужно хранить в секрете. Это затрудняет использование системы шифрования, поскольку ключи должны регулярно меняться, но для этого требуется их секретное распространение. В связи с этим особое внимание уделяется способам и методам сохранности ключей.

На рисунке 47 приведена схема шифрования с помощью симметричных систем, где K – ключ шифрования (является секретной компонентой системы), Ek(M) Dk(M) – соответственно процедуры шифрования и дешифрования (известные процедуры шифрования и дешифрования).

Наиболее популярные алгоритмы шифрования с секретным ключом: DES, TripleDES, ГОСТ и др. Эти криптосистемы основаны, как правило, на комбинации методов замены и перестановки, причем алгоритм, лежащий в их основе, один и тот же и может быть известен.

Рис. 47. Шифрование с использованием симметричной криптосистемы.

В асимметричных криптосистемах (криптосистемах с открытым ключом) один ключ е (открытый), используется для шифрования, второй d (закрытый) для расшифровки (рис. 48). Для этих систем алгоритм шифрования также общеизвестен,

Рис. 48. Шифрование с использованием криптосистемы с двумя ключами.

Ассиметричные криптосистемы используют так называемые необратимые или односторонние функции. Под односторонней функцией f понимается функция y=f(x), которая легко вычисляется для любого значения аргумента x из области определения, однако для данного y из области её значений вычислительно сложной задачей является нахождение аргумента x ( ), для которого f(x)=y.

Множество классов односторонних функций и порождает все многообразие систем с открытым ключом. Однако не всякая односторонняя функция годится для использования в реальных асимметричных системах.

Односторонние функции также называются необратимыми. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение, используя современные вычислительные средства, за приемлемое время.

Все предлагаемые сегодня ассиметричные криптосистемы опираются на один из следующих типов необратимых пpеобpазований:

· Разложениечисланапростыесомножители (пример использования: алгоритм RSA).Вычислить произведение двух простых чисел очень просто. Однако, для решения обратной задачи – разложения заданного числа на простые сомножители, эффективного алгоритма в настоящее время не существует.

· Вычисление дискретного логарифма в конечном поле (система Эль - Гамаля).Допустим, задано большое простое число и пусть – первообразный корень по модулю . Тогда для любого вычислить просто, а вычислить по заданным и оказывается затруднительным.

· Вычисление корней алгебраических уравнений в конечном поле (система Рабина).

· Вычисление дискретного логарифма над эллиптическими кривыми (предложена Нилом Коблицем и Виктором Миллером).

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Независимо от способа реализации для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

1. Знание алгоритма шифрования не должно снижать криптостойскости шифра. Это фундаментальное требование было сформулировано в XIX веке Керкхоффом и разделяет криптосистемы общего использования (алгоритм доступен потенциальному нарушителю) и ограниченного использования (алгоритм держится в секрете).

2. Зашифрованное сообщение должно поддаваться чтению только при наличии ключа.

3. Шифр должен быть стойким даже в случае если нарушителю известно достаточно большое количество исходных данных и соответствующих им зашифрованных данных.

4. Число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и должно либо выходить за пределы возможностей современных компьютеров (с учетом возможности организации сетевых вычислений) или требовать создания использования дорогих вычислительных систем.

5. Незначительное изменение ключа или исходного текста должно приводить к существенному изменению вида зашифрованного текста.

6. Структурные элементы алгоритма шифрования должны быть неизменными.

7. Длина шифрованного текста должна быть равной длине исходного текста.

8. Дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте.

9. Не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования.

10. Любой ключ из множества возможных ключей должен обеспечивать равную криптостойкостъ. В этом случае принято говорить о линейном (однородном) пространстве ключей.


Оглавление

Раздел 1. Функции операционных систем и принципы их построения. 3

1.Классификация программного обеспечения......................................... 3

1.1. Системное программное обеспечение. 3

1.2. Прикладное программное обеспечение. 4

1.3. Инструментарий технологии программирования. 5

2.Понятие операционной системы............................................................. 5

2.1. Основные функции операционной системы. 5

2.2. Эволюция вычислительных систем.. 7

2.3. Классификация операционных систем.. 13

Раздел 2. Управление локальными ресурсами. 23

3.Управление процессами........................................................................... 23

3.1. Понятие процесса. 23

3.2. Состояния процессов. 24

3.3. Контекст и дескриптор процесса. 27

3.4. Одноразовые операции. 28

3.5. Многоразовые операции. 30

4.Планирование процессов......................................................................... 31

4.1. Уровни планирования. 31

4.2. Критерии планирования и требования к алгоритмам.. 32

4.3. Вытесняющее и невытесняющее планирование. 34

4.4. Алгоритмы планирования процессов. 35

4.3.1. Алгоритмы, основанные на квантовании. 35

4.3.2. Алгоритмы, основанные на приоритетах. 42

5.Механизмы и средства синхронизации процессов............................... 45

5.1. Проблема синхронизации процессов. 45

5.2. Понятие «активности» процессов. 46

5.3. Критическая секция. 48

5.4. Требования, предъявляемые к алгоритмам.. 49

5.5. Способы программной организации критического участка. 50

5.6. Тупики. 54

5.7. Концепция ресурса. 56

5.8 Условия возникновения тупиков. Основные направления борьбы с тупиками. 56

5.8.1. Игнорирование тупиков. 57

5.8.2. Обнаружение тупиков. 58

5.8.3. Восстановление после тупиков. 59

5.8.4. Способы предотвращения тупиков. 60

5.9 Родственные проблемы.. 62

6. Управление памятью.. 63

6.1 Функции ОС по управлению памятью.. 63

6.2. Типы адресов. Связывание адресов. 65

6.3. Классификация методов распределения памяти. 67

6.3.1. Методы распределения памяти без использования внешней памяти 67

6.3.2. Виртуальная память. 72

6.3.3. Методы распределения памяти с использованием дискового пространства. 73

6.3.4. Таблица страниц. 80

6.4. Иерархия запоминающих устройств. 82

7. Аппаратно-независимый уровень управления виртуальной памятью 84

7.1. Исключительные ситуации при работе с памятью. 84

7.2. Стратегии управления страничной памятью.. 85

7.3. Алгоритмы замещения страниц. 86

7.3.1. Алгоритм FIFO. Выталкивание первой пришедшей страницы. 87

7.3.2. Оптимальный алгоритм.. 88

7.3.3. Алгоритм LRU (The Least Recently Used). Выталкивание дольше всего не использовавшейся страницы. 89

7.3.4. Алгоритм NFU (Not Frequently Used). Выталкивание редко используемой страницы. 89

7.3.5. Другие алгоритмы.. 90

8. Управление вводом-выводом................................................................. 90

8.1. Физическая организация устройств ввода-вывода. 90

8.2. Организация программного обеспечения ввода-вывода. 91

8.3. Структура системы ввода-вывода. 93

8.4. Драйверы устройств. 94

8.5. Независимый от устройств слой операционной системы.. 95

8.6. Пользовательский слой программного обеспечения. 95

8.7. Базовая подсистема ввода-вывода. 96

8.7.1. Блокирующиеся, не блокирующиеся и асинхронные системные вызовы. 96

8.7.2 Буферизация и кэширование. 97

8.7.3 Спулинг. 99

8.7.4 Обработка прерываний и ошибок. 99

8.7.5 Планирование запросов. 100

8.7.6. Строение жесткого диска. 101

8.7.7. Алгоритмы планирования запросов к жесткому диску. 102

9. Файловая система.................................................................................... 103

9.1. Понятие «файловая система». 104

9.2. Функции файловых систем.. 105

9.3. Имена файлов. 106

9.4. Типы файлов. 107

9.5. Поиск в директории. 110

9.6. Логическая организация файла. 111

9.7. Физическая организация и адрес файла. 112

9.8. Права доступа к файлу. 114

9.9. Кэширование диска. 115

9.10. Общая модель файловой системы.. 116

9.11. Отображаемые в память файлы.. 118

9.12. Современные архитектуры файловых систем.. 119

10. Защита информации в компьютерных системах............................... 121

10.1. Актуальность проблемы обеспечения безопасности. 121

10.2. Основные понятия информационной безопасности. 122

10.3. Потенциальные угрозы безопасности информации в АСОД. 123

10.4. Критерии безопасности вычислительных систем.. 127

10.5. Проблемы безопасности операционных систем.. 129

10.5.1. Идентификация и аутентификация. 129

10.5.2. Пароли, уязвимость паролей. 129

10.5.3. Авторизация. Разграничение доступа к объектам ОС.. 131

10.5.4. Домены безопасности. 132

10.5.5. Матрица доступа. 133

10.5.6. Недопустимость повторного использование объектов. 133

10.5.7. Аудит, учет использования системы защиты.. 134

10.6. Криптография, как одна из базовых технологий безопасности ОС. 135

 

 







Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам...

Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом...

Что вызывает тренды на фондовых и товарных рынках Объяснение теории грузового поезда Первые 17 лет моих рыночных исследований сводились к попыткам вычис­лить, когда этот...

ЧТО ПРОИСХОДИТ, КОГДА МЫ ССОРИМСЯ Не понимая различий, существующих между мужчинами и женщинами, очень легко довести дело до ссоры...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.