Криптографические методы защиты данных
Одним из путей решения проблемы защиты информации, а точнее - решения небольшой части вопросов из всего спектра мер защиты, является криптографическое преобразование информации, или шифрование.
Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования.
Криптографические методы в настоящее время являются базовыми для обеспечения надежной аутентификации сторон информационного обмена, для защиты информации в транспортной подсистеме вычислительных систем,
для подтверждения целостности объектов и т .д.
К средствам криптографической защиты информации относятся аппаратные, программно - аппаратные и программные средства, реализующие криптографические алгоритмы преобразования информации с целью:
защиты информации при ее обработке, хранении и передаче;
обеспечения достоверности и целостности информации (в том числе с использованием алгоритмов электронной цифровой подписи) при ее обработке, хранении и передаче по транспортной среде компьютерной системы;
выработки информации, используемой для идентификации и аутентификации субъектов, пользователей и устройств ;
выработки информации, используемой для защиты аутентифицирующих элементов защищенной системе при их выработке, хранении, обработке и передаче.
Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней ( например, зашифрованный файл нельзя прочесть даже в случае кражи носителя).
Данный метод защиты реализуется в виде программ или пакетов программ, расширяющих возможности стандартной операционной системы. Защита на уровне операционной системы, чаще всего, должна дополняться средствами защиты на уровне систем управления базами данных, которые позволяют реализовывать сложные процедуры управления доступом.
Надежность различных алгоритмов шифрования может существенно разниться, различается и степень надежности систем криптографической защиты, построенных на основе этих алгоритмов. Их работа определяется специальным уникальным числом или последовательностью битов, которую называют ключом шифрования.
Современная криптография знает два типа криптографических алгоритмов:
классические алгоритмы, основанные на использовании закрытых, секретных ключей, и алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключ (эти алгоритмы называются также асимметричными).
Кроме того, существует возможность шифрования информации и более простым способом - с использованием генератора псевдослучайных чисел.
Среди традиционных методов шифрования имеются два базовых типа - перестановка (transposition) и замена (substitution).
Шифры, использующие перестановку, «перемешивают» символы сообщения по определенному правилу. Шифр замены замещает одни символы другими, но сохраняет порядок их следования в сообщении.
Ключ представляет собой строку символов, необходимую для того, чтобы декодировать сообщение. Кроме знания ключа, необходимо знать и алгоритм шифрации.
Назначение ключа состоит в «персонализации» сообщения, с тем , чтобы прочитать его могли только те, кому оно предназначено, несмотря на то , что применяемый для шифрования алгоритм широко известен.
- Волков а.Н. Конспект лекций
- 280700 Техносферная безопасность. Профиль бтпп
- Оглавление
- Лекция 1. Современные направления и области применения информационных технологий с использованием пэвм
- По предметной области, в которой ит используются.
- Лекция 2 Архитектура эвм. Основные функции эвм как универсального средства обработки информации. Основные устройства персонального компьютера. Устройства ввода-вывода. Периферийные устройства
- Лекция 3. Основы безопасности информационных технологий и систем
- Нормативно-правовые акты в области информационной безопасности в рф
- Классификация информации хранимой в электронном виде
- Основные понятия
- Сведения, которые могут представлять интерес для сбора и анализа злоумышленниками
- Методы несанкционированного доступа
- Проблемы безопасности ip-сетей
- Угрозы и уязвимости беспроводных сетей
- Криптографические методы защиты данных
- Лекция 4. Защита от вредоносного программного обеспечения
- 1. Виды вредоносного программного обеспечения
- 1.1. Виды и классификация вредоносного программного
- 1.2. Классические компьютерные вирусы
- 1.3. Сетевые черви
- 1.4. Троянские программы
- 2. Защита от вредоносного программного обеспечения
- 2.1. Внедрение вредоносных программ в компьютерную систему и профилактика заражения
- 2.2. Признаки наличия в компьютерной системе вредоносных
- 2.3. Обнаружение и нейтрализация вредоносного программного
- 2.3.1. Антивирусные программы
- 2.3.2. Антитроянские и антишпионские программы
- 2.3.3. Межсетевые экраны
- 2.4. Защита от вредоносного программного обеспечения
- 2.5. Действия при наличии признаков заражения компьютера
- Лекция 5 Программное обеспечение эвм. Системное программное обеспечение. Прикладное программное обеспечение. Версии и модификации программ. Распространение программных продуктов
- Лекция 6. Технологии разработки программного обеспечения
- Лекция 7. Основные характеристики изображений. Работа с программой Adobe Photoshop
- 1. Основные характеристики растровых изображений
- 1.1 Растровая графика. Понятие пикселя
- 1.2 Разрешение и размеры изображения
- 1.3 Представление цвета в растровом изображении. Понятие цветовой
- 1.4 Основные форматы графических изображений. Размер файла изображения
- 2. Интерфейс программы Adobe Photoshop
- 3.1 Открытие документа
- 3.2 Создание нового документа
- 3.3 Сохранение изображений.
- 4. Изменение размеров изображения
- 4.1 Кадрирование изображения с помощью инструмента Crop. Обрезка и
- 4.2 Изменение геометрических размеров изображения с сохранением и
- 6 Работа с выделенными областями
- 6.1 Понятие выделенной области. Инструменты выделения областей.
- 6.2 Операции копирования/вставки и перемещения содержимого
- 7 Работа со слоями растрового изображения.
- 7.2 Параметры слоя. Создание, удаление, изменение порядка слоев.
- 8.1 Выбор оттенков цвета
- Лекции 8. Компьютерные сети
- Лекция 9. Базы и банки данных. Работа с субд ms access
- Работа с таблицами