Идентификация и аутентификация: основные понятия. Введение Подлинность данных

1.1 Основные понятия и концепции

С каждым объектом компьютерной системы (КС) связана некоторая информация, однозначно идентифицирующая его. Это может быть число, строка символов, алгоритм, определяющий данный объект. Эту информацию называют идентификатором объекта. Если объект имеет некоторый идентификатор, зарегист­рированный в сети, он называется законным (легальным) объек­том; остальные объекты относятся к незаконным (нелегальным).

Идентификация объекта - одна из функций подсистемы защиты. Эта функция выполняется в первую очередь, когда объ­ект делает попытку войти в сеть. Если процедура идентификации завершается успешно, данный объект считается законным для данной сети.

Следующий шаг - аутентификация объекта (проверка подлинности объекта). Эта процедура устанавливает, является ли данный объект именно таким, каким он себя объявляет.

После того как объект идентифицирован и подтверждена его подлинность, можно установить сферу его действия и доступ­ные ему ресурсы КС. Такую процедуру называют предоставлени­ем полномочий (авторизацией).

Перечисленные три процедуры инициализации являются процедурами защиты и относятся к одному объекту КС.

При защите каналов передачи данных подтверждение подлинности (аутентификация) объектов означает взаимное установление подлинности объектов, связывающихся между со­бой по линиям связи. Процедура подтверждения подлинности вы­полняется обычно в начале сеанса в процессе установления со­единения абонентов. (Термин "соединение" указывает на логиче­скую связь (потенциально двустороннюю) между двумя объектами сети. Цель данной процедуры - обеспечить уверенность, что со­единение установлено с законным объектом и вся информация дойдет до места назначения.

После того как соединение установлено, необходимо обес­печить выполнение требований защиты при обмене сообщениями:

(а) получатель должен быть уверен в подлинности источника дан­ных;

(б) получатель должен быть уверен в подлинности передаваемых данных;

(в) отправитель должен быть уверен в доставке данных получате­лю;

(г) отправитель должен быть уверен в подлинности доставленных данных.

Для выполнения требований (а) и (б) средством защиты является цифровая подпись . Для выполнения требований (в) и (г) отправитель должен получить уведомление о вручении с помо­щью удостоверяющей почты (certified mail). Средством защиты в такой процедуре является цифровая подпись подтверждающего ответного сообщения, которое в свою очередь является доказа­тельством пересылки исходного сообщения.

Если эти четыре требования реализованы в КС, то гаран­тируется защита данных при их передаче по каналу связи и обес­печивается функция защиты, называемая функцией подтвержде­ния (неоспоримости) передачи. В этом случае отправитель не мо­жет отрицать ни факта посылки сообщения, ни его содержания, а получатель не может отрицать ни факта получения сообщения, ни подлинности его содержания.


1.2 Идентификация и механизмы подтверждения подлинности пользователя

Прежде чем получить доступ к КС, пользователь должен идентифицировать себя, а затем средства защиты сети должны подтвердить подлинность этого пользователя, т.е. проверить, яв­ляется ли данный пользователь действительно тем, за кого он се­бя выдает. Компоненты механизма защиты легальных пользова­телей размещены на рабочей ЭВМ, к которой подключен пользо­ватель через его терминал (или каким-либо иным способом). Поэтому процедуры идентификации, подтверждения подлинности и наделения полномочиями выполняются в начале сеанса на ме­стной рабочей ЭВМ.

Когда пользователь начинает работу в КС, используя тер­минал, система запрашивает его имя и идентификационный но­мер. В зависимости от ответов пользователя компьютерная сис­тема проводит его идентификацию. Затем система проверяет, яв­ляется ли пользователь действительно тем, за кого он себя выдает. Для этого она запрашивает у пользователя пароль. Па­роль - это лишь один из способов подтверждения подлинности пользователя.

Перечислим возможные способы подтверждения под­линности.

Предопределенная информация, находящаяся в распоряже­нии пользователя: пароль, персональный идентификационный номер, соглашение об использовании специальных закодиро­ванных фраз.

Элементы аппаратного обеспечения, находящиеся в распоря­жении пользователя: ключи, магнитные карточки, микросхемы и т.п.

Характерные личные особенности пользователя: отпечатки пальцев, рисунок сетчатки глаза, тембр голоса и т.п.

Характерные приемы и черты поведения пользователя в ре­жиме реального времени: особенности динамики и стиль рабо­ты на клавиатуре, приемы работы с манипулятором и т.п.

Навыки и знания пользователя, обусловленные образованием, культурой, обучением, воспитанием, привычками и т.п.

Применение пароля для подтверждения подлинности пользователя. Традиционно каждый законный пользователь ком­пьютерной системы получает идентификационный номер и/или пароль. В начале сеанса работы на терминале пользователь ука­зывает свой идентификационный номер (идентификатор пользова­теля) системе, которая затем запрашивает у пользователя пароль.

Простейший метод подтверждения подлинности с исполь­зованием пароля основан на сравнении представляемого пользо­вателем пароля с исходным значением хранящимся в компьютерном центре. Поскольку пароль должен храниться в тайне, его следует шифровать перед пересылкой по незащищенному каналу. Если значения пользователя и системы совпадают, то пароль считается подлинным, а пользователь - законным.

Если кто-нибудь, не имеющий полномочий для входа в систему, узнает каким-либо образом пароль и идентификационный номер законного пользователя, он получит доступ в систему.

Иногда получатель не должен раскрывать исходную от­крытую форму пароля. В этом случае отправитель должен пере­сылать вместо открытой формы пароля отображение пароля, по­лучаемое с использованием односторонней функции a(*) пароля. Это преобразование должно гарантировать невозможность рас­крытия противником пароля по его отображению, так как противник наталкивается на неразрешимую числовую задачу.

Например, функция а(*) может быть определена следую­щим образом:

где Р - пароль отправителя;

ID - идентификатор отправителя;

Ер - процедура шифрования, выполняемая с использованием па­роля Р в качестве ключа.

Такие функции особенно удобны, если длина пароля и длина ключа одинаковы. В этом случае подтверждение подлинно­сти с помощью пароля состоит из пересылки получателю отобра­жения a(Р) и сравнения его с предварительно вычисленным и хранимым эквивалентом а"(Р).

На практике пароли состоят только из нескольких букв, чтобы дать возможность пользователям запомнить их. Короткие пароли уязвимы к атаке полного перебора всех вариантов. Для того чтобы предотвратить такую атаку, функцию а(Р) определяют иначе, а именно:

t(P)=E p xor k (ID),

где К и ID-соответственно ключ и идентификатор отправителя.

Очевидно,значение а(Р) вычисляется заранее и хранится в виде a"(Р) в идентификационной таблице у получателя. Подтверждение подлинности состоит из сравнения двух ото­бражений пароля a(Р А) и a"(P А) и признания пароля р А, если эти отображения равны. Конечно, любой, кто получит доступ к идентификационной таблице, может незаконно изменить ее со­держимое, не опасаясь, что эти действия будут обнаружены.

Подлинность данных

"...Подлинность данных - состояние данных, происхождение которых может быть проверено, и которые могут быть однозначно приписаны определенным измерениям..."

Источник:

"ОБЩИЕ ТРЕБОВАНИЯ К ПРОГРАММНОМУ ОБЕСПЕЧЕНИЮ СРЕДСТВ ИЗМЕРЕНИЙ. РЕКОМЕНДАЦИЯ. МИ 2891-2004"

(утв. ФГУП ВНИИМС Ростехрегулирования 07.12.2004)


Официальная терминология . Академик.ру . 2012 .

Смотреть что такое "Подлинность данных" в других словарях:

    Подлинность данных - состояние данных, происхождение которых может быть проверено, и которые могут быть однозначно приписаны определенным измерениям. Источник: МИ 2891 2004: Рекомендация. ГСОЕИ. Общие требования к программному обеспечению средств измерений …

    Подлинность - 3.5. Подлинность определяющий фактор ценности объекта культурного наследия. Понимание значения подлинности играет фундаментальную роль во всех научных исследованиях по проблемам культурного наследия и определяется четырьмя основными параметрами:… … Словарь-справочник терминов нормативно-технической документации

    SPKM - (англ. The Simple Public Key GSS API Mechanism простой механизм GSS API на основе инфраструктуры с открытым ключом) сетевой протокол, обладающий инфраструктурой с открытым, а не симметричным ключом. Протокол применяется для… … Википедия

    МИ 2891-2004: Рекомендация. ГСОЕИ. Общие требования к программному обеспечению средств измерений - Терминология МИ 2891 2004: Рекомендация. ГСОЕИ. Общие требования к программному обеспечению средств измерений: Данные измерительная информация, представленная в виде, пригодном для передачи, интерпретации или обработки. Определения термина из… … Словарь-справочник терминов нормативно-технической документации

    Шан - (Shang) (ок. 16 11 вв. до н.э.), первая достоверно установленная кит. династия. Подлинность данных о ней была подтверждена в 1920 х гг. найденными рядом с г. Аньяном гадальными костями (драконовые кости). Ведя войны, занимаясь охотой, цари Ш.… … Всемирная история

    UniCERT - это система PKI (Инфраструктура Открытых Ключей) для закрытых и открытых типов доверительных структур. Термин PKI можно расшифровать как совокупность аппаратного и программного обеспечения, людей и процедур, необходимых для управления, хранения,… … Википедия

    Электронные деньги - (Electronic money) Электронные деньги это денежные обязательства эмитента в электронном виде Все, что нужно знать об электронных деньгах история и развитие электронных денег, перевод, обмен и вывод электронных денег в различных платежных системах … Энциклопедия инвестора

    ИОАНН ДУНС СКОТ - [лат. Ioannes (Johannes) Duns Scotus] († 8.11.1308, Кёльн), средневек. философ и богослов, католич. священник, член монашеского ордена францисканцев; в католич. Церкви прославлен в лике блаженных (пам. зап. 8 нояб.). Жизнь. Иоанн Дунс Скот. 1473… … Православная энциклопедия

    Критика библейская - т. е. критика книг священных ветхозаветных еврейских и новозаветных христианских. Она имеет своим предметом: 1) исследование их подлинности, т. е. принадлежности тем авторам, которым они приписываются преданием, и вообще обстоятельств их… … Энциклопедический словарь Ф.А. Брокгауза и И.А. Ефрона

    ПАВЛА СВ. АПОСТОЛА ПОСЛАНИЯ - раздел новозав. *канона, состоящий из 14 посланий. В каждом из них, кроме Евр, ап.Павел во вступительных словах называет себя по имени. П.а.п. принято делить на 4 группы: 1) Ранние ПОСЛАНИЯ (1–2 Фес; иногда к ним присоединяют Гал); 2) Большие… … Библиологический словарь

Книги

  • Велесова книга. Веды об укладе жизни и истоке веры славян , Максименко Георгий Захарович. Это уникальное издание представляет текст Велесовой книги и его дешифровку в сопоставлении с новейшими научными открытиями. Здесь вы найдете ответы на самые сложные вопросы, связанные с… Купить за 1404 руб
  • Велесова книга Веды об укладе жизни и истоке веры славян , Максименко Г.. Это уникальное издание представляет текст «Велесовой книги» и его дешифровку в сопоставлении с новейшими научными открытиями. Здесь вы найдёте ответы на самые сложные вопросы, связанные с…

Вам понадобится

  • Читательский билет
  • Доступ к интернету
  • Умение работать с библиотечными каталогами
  • Умение работать с поисковыми службами интернета

Инструкция

Выясните, с чем вы имеете дело - с фактом или оценкойПервое, с чем мы сталкиваемся при получении новой информации – это факты. Фактом называются сведения, уже проверенные на достоверность. Та информация, которую не проверили или которую невозможно проверить, фактом не является.Фактами могут быть числа, даты, имена, события. Все, что можно потрогать, измерить, перечислить, подтвердить. Факты предоставляются различными источниками – научно-исследовательскими институтами, социологическими агентствами, агентствами статистики и т.д. Главное, что отличает факт от оценки – объективность. Оценка всегда выражает чью-то субъективную позицию, эмоциональное отношение, призыв к каким-то действиям. Факт не дает никакой оценки, ни к чему не призывает.

Проверьте источники информацииВторое, с чем мы сталкиваемся – это источники информации. Далеко не все факты мы можем проверить самостоятельно, поэтому наше знание во многом основывается на доверии к источникам. Как проверить источник информации? Известно, что критерием истинности является практика, иными словами истинно только то, с помощью чего мы можем решить конкретную задачу. Информация должна быть эффективной. Эту эффективность отражает число людей, которые успешно применили данные сведения. Чем больше людей доверяют источнику, ссылаются на него, тем достовернее предоставляемая информация.

Сравните источники информацииК счастью, популярность и авторитетность источника еще не являются гарантией достоверности. Одним из признаков достоверной информации является ее непротиворечивость. Любой факт должен быть подтвержден результатами независимых исследований, т.е. он должен повториться. Независимые исследователи должны придти к одним и тем же выводам. К случайным, единичным сведениям необходимо относиться с большой осторожностью. Чем больше одинаковых сведений получено от разных источников, тем эти сведения достовернее.

Проверьте репутацию источника информацииДело в том, что источник всегда несет ответственность за предоставляемые факты. Эта ответственность не только морально-нравственная, но и вещественная. За предоставление сомнительных данных организации, их предоставляющие, могут лишиться средств к существованию. Потеря читателей, штраф или даже тюремное заключение – последствия для лжецов могут быть самыми тяжкими. Солидные организации берегут репутацию и никогда не станут рисковать, публикуя недостоверную информацию. Почитайте историю организации, узнайте имена ее руководителей, ознакомьтесь с отзывами читателей и мнениями экспертов.

Узнайте об авторе источника информацииЛюбая информация, в конечном итоге, передается людьми. Если информация вызывает у вас сомнения, проверьте, кто является автором. Почитайте другие работы автора, узнайте его биографию, имеет ли он научную степень, какую должность занимает, каким опытом обладает в данной области и, конечно, на кого ссылается. Если невозможно узнать об авторе, то и доверять сомнительной информации не рекомендуется.

Достоверность - это то, что показывает качество информации, отражает её полноту и точность. Она имеет такие признаки, как разборчивость письменной и устной речи, отсутствие ложных или каким-либо образом искажённых сведений, небольшая возможность ошибочного применения единиц информации, включающих в себя буквы, символы, биты, цифры. Оценивается и непосредственно достоверность информации, и её источник по шкалам (например, "преимущественно надёжный", "надёжный в полном объёме", "сравнительно надёжный" и далее - до "ненадёжен совсем" или "статус не определён").

Что это означает?

Достоверность характеризует неискажённость информации. На неё влияют не только подлинность сведений, но также и адекватность способов, которыми она была получена.

Недостоверность же может подразумевать умышленную подготовку данных как ложных. Бывают случаи, когда недостоверные сведения в результате предоставляют информацию, характеризующуюся достоверностью. Такое случается тогда, когда во время их получения степень недостоверности информации уже известна адресату. Вообще же, наблюдается следующая закономерность: чем более высоким является количество исходных данных, тем выше становится обеспечение достоверности информации.

Адекватность информации

Таким образом, достоверность напрямую связана с адекватностью информации, её полнотой и объективностью. Данное свойство имеет очень серьёзное значение, преимущественно в случае применения данных для принятия каких-либо решений. Информация же, которая отличается недостоверностью, приводит к таким решениям, которые будут иметь отрицательные последствия в плане социального обустройства, политической ситуации либо экономического положения.

Итак, рассмотрим подробнее понятие достоверности информации.

Определение понятий достоверной и недостоверной информации

Итак, информация является недостоверной, если она не соответствует реальному положению вещей, содержит такие данные о явлениях, процессах или событиях, которых в принципе никогда не было или же они существовали, но сведения о них отличаются от происходящего в действительности, искажены либо характеризуются неполнотой.

Достоверной можно назвать такую информацию, которая не вызывает абсолютно никаких сомнений, является реальной, подлинной. К ней относятся такие сведения, которые в случае чего можно подтвердить процедурами, корректными с юридической точки зрения, когда используются различные документы либо заключения экспертов, могут быть приглашены свидетели и т. п. Кроме того, данные можно считать достоверными, если они обязательно ссылаются на первоисточник. Однако в этом случае возникает проблема определения достоверности самого источника информации.

Виды источников информации

Источниками информации могут быть:

Физические лица, которые благодаря своим полномочиям либо положению имеют доступ к таким сведениям, которые интересуют разного рода средства массовой информации;

Различные документы;

Реальная среда (например, урбанистическая, предметно-вещественная, являющаяся сферой обитания человека, природная);

Виртуальная среда;

Печатные издания, которые имеют выходные данные, то есть учебники, книги, энциклопедии или статьи в журнале;

Сайты в интернете, порталы, страницы, на которых также могут базироваться СМИ.

Бесспорно, одним из самых авторитетных и безопасных источников являются документы, однако они считаются таковыми только тогда, когда есть возможность их юридической проверки. Для них характерна вся полнота информации.

Компетентные и некомпетентные

Помимо подразделения на достоверные и недостоверные, источники также могут быть компетентными и некомпетентными.

Наиболее широко представлены такие источники информации, как уполномоченные официальных структур власти. В первую очередь государственные учреждения должны снабжать граждан самой объективной и точной информацией. Однако даже сведения пресс-службы правительства могут быть подделаны, и нет гарантии, что из государственного источника не может просочиться информация, не являющаяся достоверной. Именно поэтому получить информацию - не означает доверять ей безоговорочно.

Ссылка на источник

Таким образом, достоверность информации может определяться присутствующей в ней отсылкой к источнику. Если последний имеет полномочия в какой-либо сфере или специализируется в определённой области, то он является компетентным.

Но наличие ссылки не всегда должно быть обязательным, так как бывает, что разного рода положения получают подтверждение непосредственно в процессе изложения информации. Происходит это тогда, когда автором сведений является специалист, то есть человек достаточно компетентный в той области, которой касается. В данном случае чаще всего можно не сомневаться, что информация будет достоверной.

В подавляющем большинстве неназванные источники способствуют снижению достоверности материала, особенно тогда, когда в статье присутствуют негативные новости, о которых читателю ранее не было известно. Людей главным образом интересует первоисточник такой информации.

Лучшими считаются такие сведения, которые ссылаются на источники, имеющие определённый авторитет, например имеющие официальный статус, различные статистические агентства, научно-исследовательские институты и т. д.

Тогда легче осуществлять проверку достоверности информации.


Способы проверки

Поскольку достоверными являются только те сведения, которые соотносятся с действительностью, очень важным является навык проверки полученных данных и определения степени их достоверности. Если овладеть таким умением, то можно избежать разного рода дезинформационных ловушек. Для этого нужно в первую очередь выявить, какой смысловой нагрузкой обладают полученные сведения: факторной либо оценочной.

Контроль достоверности информации крайне важен. Факты являются тем, с чем сталкивается человек в первую очередь, когда получает какую-либо новую для него информацию. Они именуют уже проверенные на достоверность сведения. Если же информация не была проверена либо же это невозможно сделать, то фактов в себе она не содержит. К ним относятся числа, события, имена, даты. Также фактом является то, что можно измерить, подтвердить, потрогать или перечислить. Чаще всего возможность их представления имеется у социологических и научно-исследовательских институтов, агентств, специализирующихся на статистике, и т. д. Главным признаком, различающим факт и оценку достоверности информации, является объективность первого. Оценка же всегда является отражением чьего-либо субъективного взгляда или эмоционального отношения, а также призывает к определённым действиям.

Разграничение источников сведений и их сравнение

Кроме того, важно при получении информации разграничивать её источники. Поскольку подавляющее количество фактов самостоятельно вряд ли удастся проверить, то достоверность полученных данных рассматривается с позиции доверия к предоставившим их источникам. Как же осуществить проверку информационного источника? Главным фактором, определяющим истинность, считается практика, или то, что выступает помощником в выполнении конкретной задачи. Доминирующим критерием любой информации выступает также её эффективность, которую показывает количество применивших эти сведения субъектов. Чем оно выше, тем больше доверия будут испытывать к полученным данным, и достоверность их выше. В этом состоит основной принцип достоверности информации.

Сравнение источников

Помимо этого, довольно полезно будет сравнить между собой источники, поскольку такие качества, как авторитетность и популярность, ещё не дают полных гарантий достоверности. Именно поэтому следующим важным признаком информации является её непротиворечивость. Каждый факт, полученный от источника, должен доказываться результатами проведённых независимых исследований, то есть он должен повторяться. Если повторный анализ приходит к идентичным выводам, значит, установлено, что информация действительно является непротиворечивой. Это говорит о том, что сведения единичного характера, случайные, большого доверия к себе не заслуживают.

Степень достоверности

Наблюдается следующая пропорция: чем большим является количество подобных сведений, выведенных из различных источников, тем выше их степень достоверности информации. Каждый источник ответственен за предоставленные факты не только с точки зрения морали и нравственности, но и с точки зрения вещественной. Если же какая-либо организация предоставляет данные сомнительного происхождения, то она может с лёгкостью лишиться своей репутации, а порой даже и средств, обеспечивающих её существование. Кроме того, можно не только потерять получателей информации, но даже подвергнуться наказанию в виде штрафа либо тюремного заключения. Именно поэтому источники солидные, имеющие определённые авторитет, не станут ни в коем случае рисковать собственной репутацией, публикуя недостоверные сведения.

Как поступить, если источником информации становится конкретное физическое лицо?

Бывают такие ситуации, когда источником информации становится не организация, а определённое лицо. В этих случаях необходимо узнать как можно больше сведений об этом авторе, чтобы определить, в какой степени нужно доверять информации, поступившей от него. Убедиться в достоверности данных можно путём ознакомления с иными работами автора, с его источниками (если таковые имеются), либо же выяснить, обладает ли он речевой свободой, то есть может ли предоставлять такую информацию.

Этот критерий определяется наличием у него учёной степени либо же должного опыта в определённой сфере, а также должности, которую он занимает. В противном же случае информация вполне может оказаться бесполезной и даже принести вред. Если нельзя проверить каким-либо образом достоверность сведений, они сразу же могут считаться бессмысленными. При поиске же информации в первую очередь нужно чётко сформулировать ту проблему, которая требует разрешения, что понизит возможность дезинформирования.

Если же сведения являются анонимными, то за достоверность информации ни в коем случае нельзя ручаться. Любые сведения должны иметь своего автора и подкрепляться имеющейся у него репутацией. Самыми ценными в принципе являются те данные, источником которых является человек опытный, а не случайный.

механизмы близко связаны, потому что механизм или комбинация механизмов применяются, чтобы обеспечить обслуживание. Механизм может использоваться в одной или нескольких услугах. Ниже эти механизмы кратко обсуждаются, чтобы понять их общую идею. Далее они будут рассмотрены более подробно.

ITU -T (X.800) определил пять услуг, связанных с целями информационной безопасности и атаками, типы которых мы определили в предыдущих секциях. Рисунок 1.3 показывает классификацию пяти общих услуг.


Рис. 1.3.

Чтобы предотвратить атаки на информационную безопасность, о которых мы говорили, надо просто иметь одну или больше показанных выше услуг для одного или большего количества целей информационной безопасности.

Конфиденциальность данных

Конфиденциальность данных разработана, чтобы защитить данные от попытки их раскрытия. Эта широкая услуга, определенная в рекомендации ITU -T X.800. Она может охватывать конфиденциальность целого сообщения или его части, а также защищает от наблюдения за трафиком и его анализа - собственно, она разработана для предотвращения вмешательства и наблюдения за трафиком.

Целостность данных

Целостность данных разработана для защиты данных от модификации, вставки, удаления и повторной передачи информации противником. Она может защищать целое сообщение или часть сообщения.

Установление подлинности (аутентификация)

Эта услуга обеспечивает установление подлинности (аутентификацию) оператора на другом конце линии. При соединении, ориентированном на подключение, она обеспечивает установление подлинности передатчика или приемника в течение установления соединения ( установление подлинности объектов равного уровня). При соединении без установления подключения она подтверждает подлинность источника данных (установление подлинности происхождения данных).

Исключение отказа от сообщений

Услуга исключение отказа от сообщений защищает от отказа от сообщения передатчиком или приемником данных. При исключении отказа от сообщения передатчиком приемник данных может потом доказать происхождение сообщения, используя опознавательный код (идентификатор) передатчика. При исключении отказа от сообщений приемником передатчик, используя подтверждение доставки, может потом доказать, что данные доставлены предназначенному получателю.

Управление доступом

Управление доступом обеспечивает защиту против неправомочного доступа к данным. Доступ в этом определении - термин очень широкий и может включать чтение, запись, изменение данных, запуск выполнения программы и так далее.

Механизмы безопасности

Для обеспечения услуг информационной безопасности ITU -T (X.800) рекомендует некоторые механизмы безопасности , определенные в предыдущей секции. Рисунок 1.4 дает классификацию этих механизмов.


Рис. 1.4.
Шифрование

Шифрование . Засекречивая или рассекречивая данные, можно обеспечить конфиденциальность. Шифрование также дополняет другие механизмы, которые обеспечивают другие услуги. Сегодня для шифрования используются два метода: криптография и стеганография - тайнопись ( steganography ). Мы коротко обсудим их в дальнейшем.

Целостность данных

Механизм целостности данных добавляет в конце данных короткий контрольный признак (check value), который создается определенным процессом отдельно от данных. Приемник получает данные и контрольный признак. На основании полученных данных он создает новый контрольный признак и сравнивает только что созданный с полученным. Если эти два контрольных признака совпадают, целостность данных была сохранена.

Цифровая подпись

Цифровая подпись - средство, которым отправитель может с помощью электроники подписать данные, а приемник может с помощью компьютера проверить подпись. Отправитель использует процесс, который может указать, что эта подпись имеет частный ключ, выбранный из общедоступных ключей, которые были объявлены публично для общего пользования. Приемник использует общедоступный ключ отправителя, чтобы доказать, что сообщение действительно подписано отправителем, который утверждает, что послал сообщение.

Обмен сообщениями для опознавания

При обмене сообщениями для опознавания два объекта обмениваются некоторыми сообщениями, чтобы доказать, что эти объекты известны друг другу. Например, одно юридическое лицо может доказать, что оно знает тайный признак, который только оно может знать (скажем, последнее место встречи с партнером).

Заполнение трафика

Заполнение трафика означает возможность вставлять в трафик данных некоторые фиктивные данные, чтобы сорвать попытки злоумышленников использовать его для анализа.

Управление маршрутизацией

Управление маршрутизацией означает выбор и непрерывное изменение различных доступных маршрутов между отправителем и приемником для того, чтобы препятствовать противнику в перехвате информации на определенном маршруте.

Доверенность

Доверенность означает выбор третьей стороны, с целью доверить ей контроль обменом между двумя объектами. Это может быть сделано, например, для того, чтобы предотвратить отказ от сообщения. Приемник может вовлечь третью сторону, которой можно доверить хранение запросов отправителя, и тем самым предотвратить последующее отрицание отправителем факта передачи сообщения.

Контроль доступа

Контроль доступа использует методы доказательства, что пользователь имеет право доступа к данным или ресурсам, принадлежащим системе. Примеры такого доказательства - пароли и