10.4. Криптографический метод защиты информации
Наиболее эффективным средством повышения безопасности является криптографическое преобразование. Для того чтобы повысить безопасность, осуществляется одно из следующих действий:
1) передача данных в компьютерных сетях;
2) передача данных, которые хранятся в удаленных устройствах памяти;
3) передача информации при обмене между удаленными объектами.
Защита информации методом криптографического преобразования состоит в приведении ее к неявному виду через преобразование составных частей информации (букв, цифр, слогов, слов) с применением специальных алгоритмов либо аппаратных средств и кодов ключей. Ключ является изменяемой частью криптографической системы, хранящейся в тайне и определяющей, какое шифрующее преобразование из возможных выполняется в данном случае.
Для изменения (шифрования) используется некоторый алгоритм или устройство, реализующее заданный алгоритм. Алгоритмы могут быть известны широкому кругу лиц. Управление процессом шифрования происходит с помощью периодически меняющегося кода ключа, который обеспечивает каждый раз оригинальное представление информации в случае применения одного и того же алгоритма или устройства. При известном ключе можно относительно быстро, просто и надежно расшифровать текст. Без знания ключа эта процедура может стать практически невыполнимой даже при использовании компьютера.
К методам криптографического преобразования предъявляются следующие необходимые требования:
1) он должен быть достаточно устойчивым к попыткам раскрытия исходного текста с помощью использования зашифрованного;
2) обмен ключа не должен быть тяжел для запоминания;
3) затраты на защитные преобразования следует сделать приемлемыми при заданном уровне сохранности информации;
4) ошибки в шифровании не должны вызывать явную потерю информации;
5) размеры зашифрованного текста не должны превышать размеры исходного текста.
Методы, предназначенные для защитных преобразований, подразделяют на четыре основные группы: перестановки, замены (подстановки), аддитивные и комбинированные методы.
Методы перестановки и замены (подстановки) характеризуются коротким ключей, а надежность защиты определяется сложностью алгоритмов преобразования. Для аддитивных методов, наоборот, свойственны простые алгоритмы и длинные ключи. Комбинированные методы являются более надежными. Они чаще всего сочетают в себе достоинства используемых компонентов.
Упомянутые четыре метода криптографического преобразования относятся к методам симметричного шифрования. Один ключ используется и для шифрования, и для дешифрования.
Основными методами криптографического преобразования являются методы перестановки и замены. Основа метода перестановки состоит в разбиении исходного текста на блоки, а затем в записи этих блоков и чтении шифрованного текста по разным путям геометрической фигуры.
Шифрование методом замены заключается в том, что символы исходного текста (блока), записанные в одном алфавите, заменяются символами другого алфавита в соответствии с используемым ключом преобразования.
Комбинация этих методов привела к образованию метода производного шифра, который обладает сильными криптографическими возможностями. Алгоритм метода реализуется как аппаратно, так и программно, но рассчитан на реализацию с помощью электронных устройств специального назначения, что позволяет достичь высокой производительности и упрощенной организации обработки информации. Налаженное в некоторых странах Запада промышленное производство аппаратуры для криптографического шифрования позволяет резко увеличить уровень безопасности коммерческой информации при ее хранении и электронном обмене в компьютерных системах.
- Тема 1 Общие теоретические основы информатики
- 1.1. Понятие информатики
- 1.2. Понятие информации
- 1.3. Система кодирования информации
- 1.4. Кодирование текстовой информации
- 1.5. Кодирование графической информации
- 1.6. Кодирование звуковой информации
- 1.7. Режимы и методы передачи информации
- 1.8. Информационные технологии
- 1.9. Этапы развития информационных технологий
- 1.10. Появление компьютеров и компьютерных технологий
- 1.11. Эволюция развития персональных компьютеров
- 1.12. Структура современных вычислительных систем
- Тема 2 Компьютерные технологии обработки информации
- 2.1. Классификация и устройство компьютеров
- 2.2. Архитектура эвм
- 2.3. Память в персональных компьютерах
- 2.4. Понятие команды и системное программное обеспечение эвм
- 2.5. Базовая система ввода-вывода (bios). Понятие cmos ram
- Тема 3 Архитектура аппаратных и программных средств ibm-совместимых технологий
- 3.1. Микропроцессоры
- 3.2. Системные платы. Шины, интерфейсы
- 3.3. Средства управления внешними устройствами
- 3.4. Накопители информации
- 3.5. Видеоконтроллеры и мониторы
- 3.6. Устройства ввода информации
- 3.7. Устройства вывода информации
- 3.8. Устройства передачи информации. Прочие периферийные устройства
- Тема 4 Основы работы пользователя в операционной среде персонального компьютера
- 4.1. Операционные системы
- 4.2. Классификация программных средств
- 4.3. Назначение операционных систем
- 4.4. Эволюция и характеристика операционных систем
- 4.5. Операционная система новых технологий
- 4.6. Архитектура windows nt
- 4.7. Инсталляция windows nt
- 4.8. Реестр и конфигурирование операционной системы windows nt
- 4.9. Особенности операционной системы windows 2000
- 4.10. Сетевые операционные системы
- 4.11. Семейство операционных систем unix
- 4.12. Операционная система Linux
- 4.13. Семейство сетевых операционных систем фирмы Novell
- Тема 5 Основы работы в среде локальных и глобальных компьютерных сетей
- 5.1. Эволюция компьютерных сетей
- 5.2. Основные программные и аппаратные компоненты сети
- 5.3. Виды локальных сетей
- 5.4. Организация доменной структуры сети
- 5.5. Многоуровневый подход. Протокол. Интерфейс. Стек протоколов
- 5.6. Организация учетных записей. Управление группами пользователей
- 5.7. Управление политикой защиты
- 5.8. Управление ресурсами сети
- 5.9. Сетевые службы
- 5.10. Средства, обеспечивающие взаимодействие с другими операционными системами сети
- 5.11. Организация работы в иерархической сети
- 5.12. Организация одноранговых сетей и технология работы в них
- 5.13. Модемные виды сетей
- 5.14. Установка и конфигурирование модема
- 5.15. Организация соединения с удаленным персональным компьютером
- 5.16. Работа с коммутационными программами
- 5.17. Работа с факс-модемом
- Тема 6 Сети Интернет
- 6.1. Возникновение сети Интернет
- 6.2. Возможности сети Интернет
- 6.3. Программное обеспечение работы в Интернет
- 6.4. Передача информации в сети Интернет. Система адресации
- 6.5. Адресация и протоколы в Интернет
- 6.6. Проблемы работы в Интернет с кириллическими текстами
- 6.7. Организация соединения с провайдером (вход в Интернет)
- 6.8. Всемирная паутина, или world wide web
- 6.9. Интранет
- 6.10. Создание Web-страницы с помощью Front Page
- 6.11. Файловые информационные ресурсы ftp
- 6.12. Электронная почта (е– mail)
- 6.13. Новости, или конференции
- 6.14. Электронная коммерция. Интернет-магазин. Системы платежей в Интернет
- 6.15. Интернет-аукционы. Интернет-банкинг
- 6.16. Интернет-страхование. Интернет-биржа
- 6.17. Интернет-маркетинг. Интернет-реклама
- Тема 7 Основы работы с прикладными программами общего назначения
- 7.1. Определение прикладных программ
- 7.2. Текстовые редакторы
- 7.3. Табличные процессоры
- 7.4. Понятие программ-оболочек
- 7.5. Графические редакторы
- 7.6. Понятие и структура банка данных
- 7.7. Программы-органайзеры
- 7.8. Программы подготовки презентаций
- 7.9. Работа в сети Интернет с приложениями ms office 97
- 7.10. Этапы решения задач с помощью компьютера
- Тема 8 Специализированные профессионально ориентированные программные средства
- 8.1. Информационные системы организационно-экономического управления
- 8.2. Современные информационные технологии в системах организационно-экономического управления
- 8.3. Информационные системы организационно-экономического управления
- 8.4. Офисная деятельность в системах организационно-экономического управления
- 8.5. Организационно-технические и периферийные средства информационных систем
- 8.6. Понятие бизнес-графики
- 8.7. Использование графики в бизнесе
- 8.8. Программа деловой графики ms graph
- 8.9. Общая характеристика технологии создания прикладных программных средств
- 8.10. Прикладное программное обеспечение
- 8.11. Технология системного проектирования программных средств
- 8.12. Современные методы и средства разработки прикладных программных средств
- Тема 9 Основы алгоритмизации и программирования
- 9.1. Понятие алгоритма
- 9.2. Системы программирования
- 9.3. Классификация языков программирования высокого уровня
- 9.4. Система vba
- 9.5. Язык программирования vba
- Тема 10 Основы защиты информации
- 10.1. Защита информации как закономерность развития компьютерных систем
- 10.2. Объекты и элементы защиты в компьютерных системах обработки данных
- 10.3. Средства опознания и разграничения доступа к информации
- 10.4. Криптографический метод защиты информации
- 10.5. Компьютерные вирусы
- 10.6. Антивирусные программы
- 10.7. Защита программных продуктов
- 10.8. Обеспечение безопасности данных на автономном компьютере
- 10.9. Безопасность данных в интерактивной среде
- Тема 11 Базы данных
- 11.1. Понятие базы данных. Системы управления базами данных
- 11.2. Иерархическая, сетевая и реляционная модели представления данных
- 11.3. Постреляционная, многомерная и объектно-ориентированная модели представления данных
- 11.4. Классификации систем управления базами данных
- 11.5. Языки доступа к базам данных
- 11.6. Базы данных в сети Интернет
- Тема 1 . Общие теоретические основы информатики
- Тема 2 . Компьютерные технологии обработки информации
- Тема 3 . Архитектура аппаратных и программных средств ibm-совместимых технологий
- Тема 4 . Основы работы пользователя в операционной среде персонального компьютера
- Тема 5 . Основы работы в среде локальных и глобальных компьютерных сетей
- Тема 6 . Сети Интернет
- Тема 7 . Основы работы с прикладными программами общего назначения
- Тема 8 . Специализированные профессионально ориентированные программные средства
- Тема 9 . Основы алгоритмизации и программирования
- Тема 10 . Основы защиты информации
- Тема 11 . Базы данных