Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Криптографічний захист інформації

У ІС найефективнішими є крип­то­­графічні способи ЗІ, які характер­и­зу­ються найвищим рів­­нем захисту. Для цього вико­ристо­вуються програми кри­п­тографічного перство­рен­ня (шиф­ру­вання) та програ­ми захисту юридичної значимості доку­ментів (цифровий підпис). Шифрування забезпечує засек­ре­чування і вико­рис­­товується в ряді інших сервісних служб. Шифрування може бути симетричним і аси­мет­рич­ним. Симетричне ши­ф­рування базується на ви­ко­ристанні одного і того ж сек­ретного ключа для шифру­вання і де­шиф­рування.

Асиметричне шифрування ха­рактеризується тим, що для шифрування використовується один ключ, а для де­шиф­рування – інший, секретний. При цьому наяв­ність і навіть знання загальнодоступного ключа не дозво­ляє виз­на­чити секретний ключ. Для вико­ристання меха­ніз­мів крип­тографічного закриття інформа­ції в ІС необхідна ор­га­нізація спеці­аль­ної служ­би генеру­вання ключів і їх роз­по­діл між абонент­ами.

Подамо короткий перелік деяких найвідоміших алго­ритмів шифрування:

1. Метод DES (Data Encryption Standard), який є федеральним стандартом США, розроблений фірмою IBM та рекомендований для використання Агентством націо­нальної безпеки США. Алгоритм криптографічного захис­ту відомий і опублікований. Він характеризується такими властивостями:

· високим рівнем захисту даних проти дешифрування і можливого модифікування даних;

· простотою розуміння;

· високим ступенем складності, який робить його роз­криття дорожчим від отримуваного прибутку;

· методом ЗІ, який базується на ключі і не зале­жить від ″таємності″ механізму алгоритму;

· економічністю у реалізуванні та ефективним у шви­д­­кодії алгоритмом.

Разом з тим йому притаманний ряд недоліків:

· малий розмір ключа;

· окремі блоки, які містять однакові дані, будуть виг­лядати однаково, що є погано з точки зору крипто­графії.

2. Російський стандарт шифрування даних ГОСТ 28147–89. Єдиний алгоритм криптографічного перетво­рен­­ня даних для великих ІС. Не нак­ла­дає обмежень на ступінь секретності інформації. Володіє пере­вагами алго­ритму DES і у той же час позбавлений від його недоліків. Крім того, в стандарт закладений метод, який дозволяє за­фіксувати невиявлене випадкове або нав­мисне модифіку­вання зашифрованої інформації. Однак, загальним його недоліком є складність програмного реа­лізу­вання.

3. Метод з відкритим ключем (RSA). Шифрування проводиться першим відкритим ключем, розшифрування – іншим, секретним ключем. Метод надзвичайно перспек­тив­­ний, оскільки не вимагає передавання ключа шифру­ван­ня іншим користувачам. Фахівці вважають, що системи з від­критим ключем зручніше застосовувати для шифру­ван­ня даних, які передаються, ніж при збереженні інфор­мації. Існує ще одна галузь використання даного алго­ритму – циф­рові підписи, які підтверджують справжність доку­мен­тів та повідомлень, що передаються. Проте і він є недос­ко­налим. Його недоліком є недостатньо вивчений алгоритм. Не існує строгого доведення його надійності ма­тематич­ними методами.

Потрібно мати на увазі, що ніякий окремо взятий ор­ганізаційний захід або найпотужніший технічний засіб за­хисту не забезпечить достатнього рівня без­пеки. Успіх спра­ви залежить від комплексного засто­су­вання різних за­собів і методів у створенні структури ЗІ з кількома рубе­жами і в постійному їх удоско­наленні.


Читайте також:

  1. III. Захист інтересів клієнта
  2. Аварійно-рятувальні підрозділи Оперативно-рятувальної служби цивільного захисту, їх призначення і склад.
  3. Авілум – “син чоловіка” – повноправна людина, охороні його життя, здоров’я, захисту його майнових інтересів присвячена значна частина законника.
  4. Адміністративний захист об’єктів інтелектуальної власності від недобросовісної конкуренції
  5. Адміністративно-правовий захист об’єктів інтелектуальної власності
  6. Адміністративно-правовий захист права інтелектуальної власності
  7. Адміністративно-правовий спосіб захисту прав
  8. Адміністративно-правовий спосіб захисту прав
  9. Акустичні засоби|кошти| захисту
  10. Алфавітний підхід до вимірювання кількості інформації.
  11. Аналіз зовнішньої інформації
  12. Аналіз інформації та постановка задачі дослідження




Переглядів: 884

<== попередня сторінка | наступна сторінка ==>
Основні форми захисту інформації | Лекція 2. Технічні аспекти функціонування мережі Інтернет.

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.013 сек.