Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Использование криптографии

Рекомендации по питьевому режиму | Опасности при употреблении непитьевой воды | Использование в питании растительных ресурсов | Использование в питании грибов | Приготовление пищи | Рекомендации по хранению и заготовке продуктов | ПРЕДСКАЗАНИЕ ПОГОДЫ | ОБОРУДОВАНИЕ УКРЫТИЙ ОТ НЕПОГОДЫ | СИГНАЛЫ БЕДСТВИЯ | НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ |


Читайте также:
  1. II. Использование мастера отчетов
  2. II. Использование уличных телефонных кабин
  3. II.1 Использование мастера запросов для создания простых запросов с группированием данных
  4. III. Использование коечного фонда
  5. III. Использование конструктора отчетов
  6. V. Рабочее время, время отдыха, отпуска и его использование
  7. Аномальный рост зерна и его практическое использование

 

Возможность использования персональных компьютеров в локальных

сетях (при сопряжении их с другими ПК) или применение модемов для

обмена информацией по телефонным проводам предъявляет более жесткие

требования к программному обеспечению по защите информации ПК.

Потребители ПК в различных организациях для обмена информацией все

шире используют электронную почту, которая без дополнительных средств

защиты может стать достоянием посторонних лиц. Самой надежной защитой

от несанкционированного доступа к передаваемой информации и

программным продуктам ПК является применение различных методов

шифрования (криптографических методов защиты информации).

Криптографические методы защиты информации - это специальные

методы шифрования, кодирования или иного преобразования информации, в

результате которого ее содержание становится недоступным без

предъявления ключа криптограммы и обратного преобразования.

Криптографический метод защиты, безусловно, самый надежный метод

защиты, так как охраняется непосредственно сама информация, а не

доступ к ней (например, зашифрованный файл нельзя прочесть даже в

случае кражи носителя). Данный метод защиты реализуется в виде

программ или пакетов программ, расширяющих возможности стандартной

операционной системы. Защита на уровне операционной системы, чаще

всего, должна дополняться средствами защиты на уровне систем

управления базами данных, которые позволяют реализовывать сложные

процедуры управления доступом.

В настоящее время не существует общепринятой классификации

криптографических методов защиты информации. Однако, когда

подвергается преобразованию (шифровке) каждый символ передаваемого

сообщения ("симметричный" метод закрытия информации), можно условно

выделить четыре основные группы:

- подстановка - символы шифруемого текста заменяются символами

того же или другого алфавита в соответствии с заранее определенным

правилом;

- перестановка - символы шифруемого текста переставляются по

некоторому правилу в пределах заданного блока передаваемого текста;

- аналитическое преобразование - шифруемый текст преобразуется по

некоторому аналитическому правилу;

- комбинированное преобразование - исходный текст шифруется двумя

или большим числом способов шифрования.

Существует большое число программных продуктов шифрования

информации, различающихся по степени надежности. Ниже мы рассмотрим

наиболее надежные, проверенные временем программы.

 


Дата добавления: 2015-07-19; просмотров: 54 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Средства, использующие парольную идентификацию| Pretty good privacy (PGP)

mybiblioteka.su - 2015-2024 год. (0.006 сек.)