45) Защита объектов ВС | MetodPro.ru

Реклама на сайте

45) Защита объектов ВС


С каждым объектом ВС связана некоторая информация, однозначно идентифицирующая его. Это могут быть число, строка символов, алгоритм, подтверждающие подлинность объекта. Такая информация определяется, как идентификатор объекта. Процесс верификации этого идентификатора называется идентификацией объекта.
После того как объект идентифицирован и верифицирован ему предоставляются полномочия (опред. сфера его действия и доступные ресурсы).
Установлены четыре функции, обеспечивающие защиту при обмене сообщениями:
а) получатель должен быть уверен в истинности источника данных (подтверждение подлинности идентификатора и самого отправителя);
б) получатель должен быть уверен в истинности передаваемых данных;
в) отправитель должен быть уверен в доставке данных получателю;
г) отправитель должен быть уверен в истинности доставленных данных (расписка в получении).
Для обеспечения а) и б) функции исп. цифровая сигнатура.
Для гарантии такой же степени уверенности для отправителя необходимо получить расписку в получении (уведомление о вручении в принятой почтовой терминологии). Средством защиты такой процедуры является цифровая сигнатура.
Процедура защиты электронной почты использует функцию, аналогичную функции подтверждения передачи, однако ее реализация требует специальных протоколов для надежного управления ключами, обеспечения целостности ресурсов и верификации отсроченных процедур.
При защите телеконференций группа пользователей сети получает некоторый секретный ключ на период времени проведения телеконференции с целью обеспечить взаимодействие участников.
В ИВС возникает случай взаимодействия недружественных объектов (не доверяющих друг другу), в этом случае используются 3 процедуры обеспечивающие взаимодействие:
- Подписание контракта
- Жеребьевка
- (k,n) -пороговые схемы защиты. Для объединения недружественных объектов - n пользователей создают замкнутую группу, но хотят устанавливать связь, только если по крайней мере k из них активны одновременно. Такая защита называется (k, n) - пороговой схемой, и ее используют, чтобы установить категории (уровни) участвующих объектов.



Методические пособия

  • Системы автоматизированного проектирования
  • Социология молодёжи
  • Общая социология
  • Криптография
  • Проектирование трансляторов
  • Компьютерная графика
  • Моделирование систем
  • Информационная безопасность
  • Теория вычислительных процессов
  • Логические основы искусственного интелекта
  • Проектирование распределённых информационных систем