Мегаобучалка Главная | О нас | Обратная связь


Улучшение защиты от поврежденных данных



2019-07-03 170 Обсуждений (0)
Улучшение защиты от поврежденных данных 0.00 из 5.00 0 оценок




Дополнительные требования:

· Нельзя очень сложно подобрать два разных сообщения, дающих

· одинаковую проверочную информацию

· Зная только проверочную информацию, нельзя очень сложно

· восстановить исходное сообщение (или его эквивалент)

· Малейшее изменение даёт сильно отличающийся результат

Защита от подделки сообщений

Злоумышленник может:

• Создать новое сообщение и отправить вам под видом кого-то

• Создать новое сообщение и отправить его кому-то от вашего

имени

• Изменить настоящее сообщение и пересчитать дайджест

(конечно, если дайджест передаётся в этом же сообщении)

Решение: можно использовать дополнительную информацию,

чтобы установить, что это настоящее сообщение, оно отправлено

именно с таким содержанием и именно тем, кем заявлено.

«Требования»:

• Мы можем определить, что сообщение отправил тот, кто заявлен

в качестве отправителя. Или хотя бы мы можем определить, что

сообщение отправил кто-то, кому мы доверяем.

• Сообщение доставлено ровно в том виде, в каком оно было

отправлено.

Существует несколько подходов к решению проблемы:

1) Hash-based Message Authentication Code. Это всё тот же хэш, но

к сообщению перед вычислением хэша добавляется общий

секрет (pre-shared key). «Правильный» хэш могут посчитать

только те, кто знает секретный ключ.

2) Authenticated Encryption with Associated Data. Аналогичный

HMAC, но с использованием шифрования. Примеры: AES-CCM,

AES-GSM.

3) Digital Signature, она же Цифровая подпись. Опирается на

асимметричное шифрование. Обеспечивает неотказуемость.

Например:

Рис. 6 – Конфигурация команд для сертификатов серверов SSL

Обеспечение секретности

Решение: преобразуем сообщение перед отправкой, чтобы оно

стало «нечитаемым», при получении делаем обратное

преобразование.

Есть два способа достичь «нечитабельности»:

1. Использовать секретный алгоритм. Примеры: «Никто же не

знает, что ключ под ковриком», «Port Knocking»

2. Использовать известный алгоритм, но с секретным ключом.

Примеры: все современные алгоритмы шифрования.

Способ №1 относится к «Security through obscurity». Это плохая

идея практически всегда.

Современная криптография говорит: ключ секретный, всё

остальное должно быть хорошо известным и проверенным.

ОХРАНА ТРУДА И ТЕХНИКА БЕЗОПАСНОСТИ

В АО «Советская Аптека» по ХМАО-Югре, г.Советский, на основании:

Федерального закона Российской Федерации N 426-ФЗ "О специальной оценке условий труда", - приказа Минтруда России №33н от 24.01.2014 г. «Об утверждении Методики проведения специальной оценки условий труда, Классификатора вредных и (или) опасных производственных факторов, формы отчета о проведении специальной оценки условий труда и инструкции по её заполнению», - приказа «Об организации и проведении специальной оценки условий труда» № 49-ос от 05.07.2016 г.

Проведена специальная оценка условий труда совместно с работодателем.


ГЛАВА 2. ОБЩИЙ АНАЛИЗ СИСТЕМЫ ЗАЩИТЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЕЕ РЕАЛИЗАЦИЯ

МЕСТО ПРОХОЖДЕНИЯ ПРАКТИКИ

Наименование: Акционерное общество «Советская Аптека»

Место для реализации своего проекта я выбрал здание АО «Советская Аптека», местоположение которой находится в г.Советский, ХМАО-Югра, Тюменская обл. ул. Гастелло, д.37., почтовый индекс 628240

Предприятие АО «Советская аптека» было создано 01 января 1969 г. как «Советская центральная районная аптека № 107». 24 августа1995 года «Советская центральная районная аптека № 107» переименована в Окружное государственное унитарное предприятие «Центральная районная аптека № 107».

01 июля 2003 года Окружное государственное унитарное предприятие «Центральная районная аптека № 107» переименовано в Государственное предприятие Ханты-Мансийского автономного округа «Советская аптека».

24 октября 2007 года Государственное предприятие Ханты-Мансийского автономного округа «Советская аптека» реорганизовано путем преобразования в Акционерное общество «Советская аптека».

На предприятии «ОАО Советская Аптека» разработана внедрена и функционирует Локальная-Вычислительная Сеть топологии «Звезда»,

Схема которой представлена в Приложении 1.

ОБЩИЙ АНАЛИЗ ИМЕЮЩЕГОСЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ В АО «СОВЕТСКАЯ АПТЕКА»

Сетевое ПО:

На предприятии «ОАО Советская Аптека» установлено ПО Компьютерных сетей следующего характера: Аптека-Урал и Dr.Web Enterprise Security Suite



2019-07-03 170 Обсуждений (0)
Улучшение защиты от поврежденных данных 0.00 из 5.00 0 оценок









Обсуждение в статье: Улучшение защиты от поврежденных данных

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как построить свою речь (словесное оформление): При подготовке публичного выступления перед оратором возникает вопрос, как лучше словесно оформить свою...
Почему двоичная система счисления так распространена?: Каждая цифра должна быть как-то представлена на физическом носителе...
Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (170)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.01 сек.)