Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Криптографічний захист інформації

У ІС найефективнішими є крип­то­­графічні способи ЗІ, які характер­и­зу­ються найвищим рів­­нем захисту. Для цього вико­ристо­вуються програми кри­п­тографічного перство­рен­ня (шиф­ру­вання) та програ­ми захисту юридичної значимості доку­ментів (цифровий підпис). Шифрування забезпечує засек­ре­чування і вико­рис­­товується в ряді інших сервісних служб. Шифрування може бути симетричним і аси­мет­рич­ним. Симетричне ши­ф­рування базується на ви­ко­ристанні одного і того ж сек­ретного ключа для шифру­вання і де­шиф­рування.

Асиметричне шифрування ха­рактеризується тим, що для шифрування використовується один ключ, а для де­шиф­рування – інший, секретний. При цьому наяв­ність і навіть знання загальнодоступного ключа не дозво­ляє виз­на­чити секретний ключ. Для вико­ристання меха­ніз­мів крип­тографічного закриття інформа­ції в ІС необхідна ор­га­нізація спеці­аль­ної служ­би генеру­вання ключів і їх роз­по­діл між абонент­ами.

Подамо короткий перелік деяких найвідоміших алго­ритмів шифрування:

1. Метод DES (Data Encryption Standard), який є федеральним стандартом США, розроблений фірмою IBM та рекомендований для використання Агентством націо­нальної безпеки США. Алгоритм криптографічного захис­ту відомий і опублікований. Він характеризується такими властивостями:

· високим рівнем захисту даних проти дешифрування і можливого модифікування даних;

· простотою розуміння;

· високим ступенем складності, який робить його роз­криття дорожчим від отримуваного прибутку;

· методом ЗІ, який базується на ключі і не зале­жить від ″таємності″ механізму алгоритму;

· економічністю у реалізуванні та ефективним у шви­д­­кодії алгоритмом.

Разом з тим йому притаманний ряд недоліків:

· малий розмір ключа;

· окремі блоки, які містять однакові дані, будуть виг­лядати однаково, що є погано з точки зору крипто­графії.

2. Російський стандарт шифрування даних ГОСТ 28147–89. Єдиний алгоритм криптографічного перетво­рен­­ня даних для великих ІС. Не нак­ла­дає обмежень на ступінь секретності інформації. Володіє пере­вагами алго­ритму DES і у той же час позбавлений від його недоліків. Крім того, в стандарт закладений метод, який дозволяє за­фіксувати невиявлене випадкове або нав­мисне модифіку­вання зашифрованої інформації. Однак, загальним його недоліком є складність програмного реа­лізу­вання.

3. Метод з відкритим ключем (RSA). Шифрування проводиться першим відкритим ключем, розшифрування – іншим, секретним ключем. Метод надзвичайно перспек­тив­­ний, оскільки не вимагає передавання ключа шифру­ван­ня іншим користувачам. Фахівці вважають, що системи з від­критим ключем зручніше застосовувати для шифру­ван­ня даних, які передаються, ніж при збереженні інфор­мації. Існує ще одна галузь використання даного алго­ритму – циф­рові підписи, які підтверджують справжність доку­мен­тів та повідомлень, що передаються. Проте і він є недос­ко­налим. Його недоліком є недостатньо вивчений алгоритм. Не існує строгого доведення його надійності ма­тематич­ними методами.

Потрібно мати на увазі, що ніякий окремо взятий ор­ганізаційний захід або найпотужніший технічний засіб за­хисту не забезпечить достатнього рівня без­пеки. Успіх спра­ви залежить від комплексного засто­су­вання різних за­собів і методів у створенні структури ЗІ з кількома рубе­жами і в постійному їх удоско­наленні.


Читайте також:

  1. III. Захист інтересів клієнта
  2. Аварійно-рятувальні підрозділи Оперативно-рятувальної служби цивільного захисту, їх призначення і склад.
  3. Авілум – “син чоловіка” – повноправна людина, охороні його життя, здоров’я, захисту його майнових інтересів присвячена значна частина законника.
  4. Адміністративний захист об’єктів інтелектуальної власності від недобросовісної конкуренції
  5. Адміністративно-правовий захист об’єктів інтелектуальної власності
  6. Адміністративно-правовий захист права інтелектуальної власності
  7. Адміністративно-правовий спосіб захисту прав
  8. Адміністративно-правовий спосіб захисту прав
  9. Акустичні засоби|кошти| захисту
  10. Алфавітний підхід до вимірювання кількості інформації.
  11. Аналіз зовнішньої інформації
  12. Аналіз інформації та постановка задачі дослідження




Переглядів: 835

<== попередня сторінка | наступна сторінка ==>
Основні форми захисту інформації | Лекція 2. Технічні аспекти функціонування мережі Інтернет.

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.005 сек.