Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Модель администрирования RBAC




Административные роли по своему назначению могут быть разделены на три группы:

● администрирование множеств авторизованных ролей пользователей;

● администрирование множеств прав доступа, которыми обладает роли;

● администрирование иерархии ролей.

Криптографическое разграничение доступа

Криптографические методы обеспечения безопасности - это методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Охраняется непосредственно сама информация, а не доступ к ней.

Современная криптография включает в себя четыре крупных раздела:

● Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

● Криптосистемы с открытым ключом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

● Электронная подпись - присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

● Управление ключами. Это процесс системы обработки информации, содержанием которых является генерация, накопление и распределение ключей между пользователями.

Пример:

Ключ К1 для корневого узла структуры

Если Pred(vj) = {Ki, i=1,…n}, то Kj= h(h(K1, j), h(K2, j),…,h(Kn, j)). Суть в том, что каждый последующий ключ зависит от ключей его “предков” и номера объекта. И для получения ключа объекта, нужно знать ключи его предков.

 

 










Последнее изменение этой страницы: 2018-05-31; просмотров: 159.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...