МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Криптографічний захист інформаціїУ ІС найефективнішими є криптографічні способи ЗІ, які характеризуються найвищим рівнем захисту. Для цього використовуються програми криптографічного перстворення (шифрування) та програми захисту юридичної значимості документів (цифровий підпис). Шифрування забезпечує засекречування і використовується в ряді інших сервісних служб. Шифрування може бути симетричним і асиметричним. Симетричне шифрування базується на використанні одного і того ж секретного ключа для шифрування і дешифрування. Асиметричне шифрування характеризується тим, що для шифрування використовується один ключ, а для дешифрування – інший, секретний. При цьому наявність і навіть знання загальнодоступного ключа не дозволяє визначити секретний ключ. Для використання механізмів криптографічного закриття інформації в ІС необхідна організація спеціальної служби генерування ключів і їх розподіл між абонентами. Подамо короткий перелік деяких найвідоміших алгоритмів шифрування: 1. Метод DES (Data Encryption Standard), який є федеральним стандартом США, розроблений фірмою IBM та рекомендований для використання Агентством національної безпеки США. Алгоритм криптографічного захисту відомий і опублікований. Він характеризується такими властивостями: · високим рівнем захисту даних проти дешифрування і можливого модифікування даних; · простотою розуміння; · високим ступенем складності, який робить його розкриття дорожчим від отримуваного прибутку; · методом ЗІ, який базується на ключі і не залежить від ″таємності″ механізму алгоритму; · економічністю у реалізуванні та ефективним у швидкодії алгоритмом. Разом з тим йому притаманний ряд недоліків: · малий розмір ключа; · окремі блоки, які містять однакові дані, будуть виглядати однаково, що є погано з точки зору криптографії. 2. Російський стандарт шифрування даних ГОСТ 28147–89. Єдиний алгоритм криптографічного перетворення даних для великих ІС. Не накладає обмежень на ступінь секретності інформації. Володіє перевагами алгоритму DES і у той же час позбавлений від його недоліків. Крім того, в стандарт закладений метод, який дозволяє зафіксувати невиявлене випадкове або навмисне модифікування зашифрованої інформації. Однак, загальним його недоліком є складність програмного реалізування. 3. Метод з відкритим ключем (RSA). Шифрування проводиться першим відкритим ключем, розшифрування – іншим, секретним ключем. Метод надзвичайно перспективний, оскільки не вимагає передавання ключа шифрування іншим користувачам. Фахівці вважають, що системи з відкритим ключем зручніше застосовувати для шифрування даних, які передаються, ніж при збереженні інформації. Існує ще одна галузь використання даного алгоритму – цифрові підписи, які підтверджують справжність документів та повідомлень, що передаються. Проте і він є недосконалим. Його недоліком є недостатньо вивчений алгоритм. Не існує строгого доведення його надійності математичними методами. Потрібно мати на увазі, що ніякий окремо взятий організаційний захід або найпотужніший технічний засіб захисту не забезпечить достатнього рівня безпеки. Успіх справи залежить від комплексного застосування різних засобів і методів у створенні структури ЗІ з кількома рубежами і в постійному їх удосконаленні. Читайте також:
|
||||||||
|