Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Программно-технические способы и средства обеспечения информационной безопасности

Документальные базы данных. | Оценка качества ИТ | Моделирование данных | По дисциплине | Электронная почта 1 страница | Электронная почта 2 страница | Электронная почта 3 страница | Электронная почта 4 страница | Структурный подход |


Читайте также:
  1. BTL – отличные от ATL способы коммуникации
  2. CHINA (ПРОВЕДЕТ ПЕРЕГОВОРЫ ПО ВОПРОСАМ БЕЗОПАСНОСТИ) WITH JAPAN AND SOUTH KOREA
  3. D) сохранения точных записей, определения установленных методов (способов) и сохранения безопасности на складе
  4. GR: основная цель, задачи и средства GR-менеджера
  5. I. ОРГАНИЗАЦИЯ И ТЕХНОЛОГИЯ ЛУЧЕВОГО ИССЛЕДОВАНИЯ. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ЛУЧЕВОГО ИССЛЕДОВАНИЯ.
  6. I. Отметить противоглистные средства
  7. III. Радиорелейные средства связи

Предлагается следующая классификация средств защиты информации.

· Средства защиты от несанкционированного доступа (НСД):

· Средства авторизации;

· Мандатное управление доступом (уровень секретности);

· Избирательное управление доступом (матрица доступа);

· Управление доступом на основе ролей;

· Протоколирование и аудит.

· Системы мониторинга сетей:

· Системы обнаружения и предотвращения вторжений (IDS/IPS).

· Системы предотвращения утечек конфиденциальной информации (DLP-системы).

· Антивирусные средства.

· Межсетевые экраны.

· Криптографические средства:

· Шифрование;

· Цифровая подпись.

· Системы резервного копирования.

· Системы бесперебойного питания:

· Источники бесперебойного питания;

· Резервирование нагрузки;

· Генераторы напряжения.

· Системы аутентификации:

· Пароль;

· Ключ доступа (физический или электронный);

· Сертификат;

· Биометрия.

· Средства предотвращения взлома корпусов и краж оборудования.

· Средства контроля доступа в помещения.

Шифрование — это обратимое преобразование данных с целью их сокрытия от посторонних. Почти все методы шифрования используют ключ шифрования — секретную кодовую последовательность, используемую в процессе преобразования информации.

Выбор конкретного типа преобразования определяется ключом зашифрования (или расшифрования). Отображения должны обладать свойством взаимооднозначности, т.е. при расшифровании должен получаться единственный результат, совпадающий с первоначальным открытым сообщением

 

Голландский криптограф Керкхофф (1835 – 1903) впервые сформулировал правило стойкости шифра, в соответствии с которым:

  1. Весь механизм преобразований считается известным злоумышленнику;
  2. Надежность алгоритма должна определяться только неизвестным значением секретного ключа.

 

В основе криптографических алгоритмов лежат математические преобразования, позволяющие добиваться высокой практической стойкости большинства алгоритмов. Было доказано, что в криптографии существуют только два основных типа преобразований - замены и перестановки, все остальные являются лишь комбинацией этих двух типов. Таким образом, есть криптографические алгоритмы, построенные на основе замены, перестановки и объединения этих двух преобразований.

В перестановочных шифрах символы открытого текста изменяют свое местоположение.

С другой стороны, в шифрах замены один символ открытого текста замещается символом зашифрованного текста.

В классической криптографии различают четыре типа шифров замены:

- шифры простой замены (моноалфавитные шифры). Один символ открытого текста заменяется одним символом зашифрованного текста;

- шифры сложной замены. Один символ открытого текста заменяется одним или несколькими символами зашифрованного текста, например: “А” может быть заменен ”С” или ”РО4Е”;

- шифры блочной замены. Один блок символов открытого текста заменяется блоком закрытого текста, например: “АВС” может быть заменен ”СРТ” или ”КАР”;

- полиалфавитные шифры замены, в которых к открытому тексту применяются несколько шифров простой замены.

 

Алгоритмы шифрования
симметричные
асимметричные
блочные
поточные
синхронные
самосинхронизирующиеся
Алгоритмы шифрования
симметричные
асимметричные
блочные
поточные
синхронные
самосинхронизирующиеся
Алгоритмы шифрования
симметричные
асимметричные
блочные
поточные
синхронные
самосинхронизирующиеся
Алгоритмы шифрования
симметричные
асимметричные
блочные
поточные
синхронные
самосинхронизирующиеся
Алгоритмы шифрования
симметричные
асимметричные
блочные
поточные
синхронные
самосинхронизирующиеся

 

 


 


В симметричных криптосистемах для шифрования и расшифрования используется один и тот же ключ. Отсюда название — симметричные. Алгоритм и ключ выбирается заранее и известен обеим сторонам. Сохранение ключа в секретности является важной задачей для установления и поддержки защищенного канала связи. В связи этим, возникает проблема начальной передачи ключа (синхронизации ключей) (AES, ГОСТ 28147-89)

 


Дата добавления: 2015-11-16; просмотров: 46 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Виды мер противодействия угрозам безопасности| Схема реализации

mybiblioteka.su - 2015-2024 год. (0.007 сек.)