Читайте также:
|
|
Предлагается следующая классификация средств защиты информации.
· Средства защиты от несанкционированного доступа (НСД):
· Средства авторизации;
· Мандатное управление доступом (уровень секретности);
· Избирательное управление доступом (матрица доступа);
· Управление доступом на основе ролей;
· Протоколирование и аудит.
· Системы мониторинга сетей:
· Системы обнаружения и предотвращения вторжений (IDS/IPS).
· Системы предотвращения утечек конфиденциальной информации (DLP-системы).
· Антивирусные средства.
· Межсетевые экраны.
· Криптографические средства:
· Шифрование;
· Цифровая подпись.
· Системы резервного копирования.
· Системы бесперебойного питания:
· Источники бесперебойного питания;
· Резервирование нагрузки;
· Генераторы напряжения.
· Системы аутентификации:
· Пароль;
· Ключ доступа (физический или электронный);
· Сертификат;
· Биометрия.
· Средства предотвращения взлома корпусов и краж оборудования.
· Средства контроля доступа в помещения.
Шифрование — это обратимое преобразование данных с целью их сокрытия от посторонних. Почти все методы шифрования используют ключ шифрования — секретную кодовую последовательность, используемую в процессе преобразования информации.
Выбор конкретного типа преобразования определяется ключом зашифрования (или расшифрования). Отображения должны обладать свойством взаимооднозначности, т.е. при расшифровании должен получаться единственный результат, совпадающий с первоначальным открытым сообщением
Голландский криптограф Керкхофф (1835 – 1903) впервые сформулировал правило стойкости шифра, в соответствии с которым:
В основе криптографических алгоритмов лежат математические преобразования, позволяющие добиваться высокой практической стойкости большинства алгоритмов. Было доказано, что в криптографии существуют только два основных типа преобразований - замены и перестановки, все остальные являются лишь комбинацией этих двух типов. Таким образом, есть криптографические алгоритмы, построенные на основе замены, перестановки и объединения этих двух преобразований.
В перестановочных шифрах символы открытого текста изменяют свое местоположение.
С другой стороны, в шифрах замены один символ открытого текста замещается символом зашифрованного текста.
В классической криптографии различают четыре типа шифров замены:
- шифры простой замены (моноалфавитные шифры). Один символ открытого текста заменяется одним символом зашифрованного текста;
- шифры сложной замены. Один символ открытого текста заменяется одним или несколькими символами зашифрованного текста, например: “А” может быть заменен ”С” или ”РО4Е”;
- шифры блочной замены. Один блок символов открытого текста заменяется блоком закрытого текста, например: “АВС” может быть заменен ”СРТ” или ”КАР”;
- полиалфавитные шифры замены, в которых к открытому тексту применяются несколько шифров простой замены.
Алгоритмы шифрования |
симметричные |
асимметричные |
блочные |
поточные |
синхронные |
самосинхронизирующиеся |
Алгоритмы шифрования |
симметричные |
асимметричные |
блочные |
поточные |
синхронные |
самосинхронизирующиеся |
Алгоритмы шифрования |
симметричные |
асимметричные |
блочные |
поточные |
синхронные |
самосинхронизирующиеся |
Алгоритмы шифрования |
симметричные |
асимметричные |
блочные |
поточные |
синхронные |
самосинхронизирующиеся |
Алгоритмы шифрования |
симметричные |
асимметричные |
блочные |
поточные |
синхронные |
самосинхронизирующиеся |
В симметричных криптосистемах для шифрования и расшифрования используется один и тот же ключ. Отсюда название — симметричные. Алгоритм и ключ выбирается заранее и известен обеим сторонам. Сохранение ключа в секретности является важной задачей для установления и поддержки защищенного канала связи. В связи этим, возникает проблема начальной передачи ключа (синхронизации ключей) (AES, ГОСТ 28147-89)
Дата добавления: 2015-11-16; просмотров: 46 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Виды мер противодействия угрозам безопасности | | | Схема реализации |