Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Криптографические средства защиты информации

Читайте также:
  1. Cостав и расчетные показатели площадей помещений центра информации - библиотеки и учительской - методического кабинета
  2. Facilities for transportсредства передвижения; facilities for studies
  3. I. Виды угроз информации.
  4. I. М-, Н-холиномиметически средства
  5. II. М-холиномиметические средства (антихолинэстеразные средства, АХЭ) а) обратимого действия
  6. II. Методы и средства построения систем информационной безопасности. Их структура.
  7. II. Этапы преобразования информации стратегического менеджмента.

Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.

Современная криптография включает в себя четыре крупных раздела:

1. Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);

2. Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.(Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);

3. Электронная подпись. Системой электронной подписи. называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

4. Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Средства криптографической защиты информации (СКЗИ) – это программное обеспечение или программно аппаратный комплекс, с помощью которых происходит шифрование данные и передача их по сети Интернет. Компания КриптоПро является основным разработчиком программного продукта СКЗИ. В его состав входят КриптоПро CSP и КриптоПро TLS с закрытым, открытым ключами и программным блоком.

Закрытый ключ – это сгенерированное простое число длиной 256 бит, которое находится на внешнем носителе информации в недоступном для посторонних месте. Данный ключ функционирует только вместе с открытым ключом.

Открытый ключ – это сгенерированное простое число длиной 1 Мб. Данный ключ функционирует только вместе с закрытым ключом. На него выдается сертификат, который прилагается вместе с вашим письмом, подписанным электронной цифровой подписью. Так же сразу видна личность человека приславшего вам документ с электронной подписью.

При потере, хищении и любых видах разглашения ключей, мероприятия связанные с розыском и исправлению последствий проводит сам пользователь. Связь по сети должна быть незамедлительно прекращена. Необходимо поставить в известность своего оператора системы сдачи бухгалтерской и налоговой отчетности. Возобновление работы может быть только после замены старых ключей на новые.

Не допускается:

- использовать внешний носитель с ключами при проведении работ не связанных с использованием ключей;

- использование внешнего носителя с ключами на других компьютерах;

- запись на внешний носитель с ключами, информации постороннего содержания;

- изменять программное обеспечение СКЗИ и средств ЭЦП;

- сохранять новые ключи на внешнем носителе без форматирования старых.

 


Дата добавления: 2015-07-11; просмотров: 72 | Нарушение авторских прав


Читайте в этой же книге: Документальное оформление результатов применения специальных химических веществ | Общего назначения | Требования к аппаратуре, используемой при негласной фото и видеосъемке | Приборы для поиска предметов из черных и цветных металлов | Приборы для поиска пустот и неоднородностей | Приборы для поиска и идентификации наркотических и взрывчатых веществ | Особенности практического использования поисковой техники | Требования, предъявляемые к защите информации | Средства поиска и обнаружения устройств негласного съема информации | Детекторы электромагнитного поля |
<== предыдущая страница | следующая страница ==>
Блокиратор микрофонов и записывающих устройств с двумя режимами работы| СИТУАЦИОННАЯ ЗАДАЧА №2

mybiblioteka.su - 2015-2024 год. (0.005 сек.)