Методы защиты информации

Автор работы: Пользователь скрыл имя, 04 Марта 2010 в 15:46, Не определен

Описание работы

Основные методы защиты информации, криптография

Файлы: 1 файл

реф1зи.docx

— 40.26 Кб (Скачать файл)

Когда посылается сертификат и сообщение, подписанное при помощи закрытого  ключа, получатель может использовать открытый ключ в сертификате для  проверки личности посылателя по описанной  выше схеме. Сам сертификат тоже подлежит проверке при помощи сертификатов CA, которые импортируются или предварительно инсталлированы в клиентской среде (браузер).

Технология "подписанных объектов" (Object Signing) используется браузерами (Communicator, Netscape) для обеспечения достоверности  кода, загружаемого из Интернет (http: //developer.netscape.com/ software/ signedobj/ index.html). Так, Object Signing позволяет Java-апплету запрашивать разрешение различных действий (например, удалять  файлы на локальной машине). Object Signing предоставляет пользователю контроль над действиями апплета.

Communicator позволяет пользователям  определить создателя данного  апплета и разрешить или запретить  доступ к некоторым его действиям  в локальной системе. Для этих  целей браузер поддерживает список "подписчиков" Java-апплетов, и для  каждого из них устанавливает  список разрешенных видов доступа. 

Netscape предоставляет средство для  подписи апплетов под названием  Zigbert. Zigbert - это программное средство, доступное в Windows 95/NT, в Solaris и  в IRIX, предназначенное для использования  разработчиками, распространяющими  программное обеспечение в Интернет. С помощью Zigbert можно поместить  множество файлов апплета в  JAR-файл в сжатом виде, а также  снабдить этот файл цифровой  подписью.

Перед тем как "подписать" апплет, разработчик должен инсталлировать свой сертификат, а также сертификат того CA, который выдал ему сертификат. Пользователю, который намеревается загрузить апплет, необходим только CA-сертификат.

При открытии в браузере страницы с "подписаным" апплетом браузер  загружает JAR-архив, содержащий классы апплета и другие вспомогательные  файлы. Браузер проверяет цифровую подпись, хранящуюся в архиве в виде файла, для того чтобы узнать, чей  сертификат использовался для подписи, а также удостовериться в том, что содержимое архива не изменилось при передаче. Если эти операции завершились успешно, то апплет запускается  на исполнение, во время которого апплет может запрашивать привилегии на выполнение того или иного действия при помощи специальных методов.

При открытии в  браузере страницы с "подписаным" апплетом браузер загружает JAR-архив, содержащий классы апплета и другие вспомогательные файлы. Браузер  проверяет цифровую подпись, хранящуюся в архиве в виде файла, для того чтобы узнать, чей сертификат использовался  для подписи, а также удостовериться в том, что содержимое архива не изменилось при передаче. Если эти операции завершились успешно, то апплет запускается  на исполнение, во время которого апплет может запрашивать привилегии на выполнение того или иного действия при помощи специальных методов.

 

ЗАКЛЮЧЕНИЕ

      Статистика  показывает, что во всех странах  убытки от злонамеренных действий непрерывно возрастают. Причем, основные причины  убытков связаны не столько с  недостаточностью средств безопасности как таковых, сколько с отсутствием  взаимосвязи между ними, т.е. с  нереализованностью системного подхода. Поэтому необходимо опережающими темпами  совершенствовать комплексные средства защиты.

 

СПИСОК  ЛИТЕРАТУРЫ

  1. Титоренко Г.А. Информационные технологии управления. –

М., Юнити: 2002.

  1. Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика, Электроинформ, 1997.
  2. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации: Учебное пособие для вузов. – М.: Горячая линия – Телеком, 2005.

Информация о работе Методы защиты информации