АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Основы информационной безопасности. Шифрование и дешифрование

Читайте также:
  1. WEP-шифрование
  2. АКМЕОЛОГО-ПЕДАГОГИЧЕСКИЕ ОСНОВЫ ЛИЧНОСТНОГО И ПРОФЕССИОНАЛЬНОГО РАЗВИТИЯ
  3. Актуальность изучения учебной дисциплины «Основы психологии и педагогики»
  4. Анатомические основы слуха; периферический отдел органа слуха
  5. Ассимиляция теневой основы
  6. Б. Шифрование
  7. Б2в1 Основы законодательства по охране материнства и детства. Материнский капитал
  8. Биографические основы
  9. Биографические основы
  10. Биографические основы
  11. Биографические основы
  12. Блочное шифрование

Информационная безопасность - состояние защищённости инфор. среды, защита инф-ии представляет собой деятельность по предотвращению утечки защищаемой инф-ии, несанкционированных и непреднамеренных воздействий на защищаемую инф-ии, т.е процесс, направленный на достижение этого состояния.

Безопасность инф-ии (данных) -состояние защищенности инф-ии,при котором обеспечены её конфиденциальность, доступность и целостность.

Инф.без-защита конфиденциальности, целостности и доступности инф-ии. Конфиденциальность -свойство инф.ресурсов, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц.

Целостность: неизменность инф-ии в процессе ее передачи или хранения.

Доступность: свойство инф. ресурсов, определяющее возможность их получения и использования по требованию уполномоченных лиц.

Объект защиты -такой компонент системы, в котором находится защищаемая информация. Элементом защиты является совокупность данных, которая может содержать необходимые защите сведения.При деятельности комп-ых систем могут возникать: отказы и сбои аппаратуры;системные и системотехнические ошибки; программные ошибки; ошибки чел-ка при работе с компом.

Для обеспечения безопасности проводятся разные мероприятия, которые объединены понятием «система защиты информации».

Система защиты информации -совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, которые применяются для предотвращения угрозы нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы. Вообще никакая система защиты информации не обеспечивает 100%-ую надежность, достаточно надежной считается такая система защиты информации, которая обеспечивает ее защиту в течение весьма продолжительного периода времени. Иными словами, система защита информации должна быть такой, чтобы на ее взлом потребовалось больше времени, чем-то время, которое эта информация должна оставаться секретной.

Наиболее простым и универсальным способом защиты информации является ее резервное дублирование. Действительно, если имеется резервная копия какого-то файла, например на дискете, магнитной ленте или магнитооптическом диске, то в случае порчи или потери основного файла его можно будет легко заменить. Очевидно, что резервное дублирование требует дополнительных устройств хранения информации, а значит определенных (а часто - весьма больших) материальных затрат. Поэтому резервное копирование, как правило, применяют только для наиболее ценной информации, потеря которой приведет к серьезным последствиям. Если вся информация, с которой ведется работа очень ценная, на компьютере иногда устанавливают два винчестерских диска- один точная копия другого. Кроме материальных затрат важно иметь в виду и человеческий фактор. Бывает, пользователь экономит несколько минут на создание резервной копии важного файла, а в результате теряет часы и дни работы на восстановление потерянной информации.

Первый термин — «шифрование». Он подразумевает под собой изменение синтаксиса сообщения (открытого текста) для того, чтобы сделать его непонятным для случайного наблюдателя, который воспримет его как случайный набор символов. Эти измененные данные часто называют шифровкой. Дешифрование — это процесс, обратный шифрованию. Он подразумевает изменение зашифрованного текста таким образом, чтобы вернуться к начальному, понятному тексту, то есть обратно к открытому тексту.

Шифрование и дешифрование производятся одним из двух методов, а часто их комбинацией. Первый метод известен под тремя названиями: секретный, симметричный или обычный. Независимо от названия, в этом методе используется один и тот же ключ для шифрования и дешифрования. Этот ключ засекречен и известен и отправителю, и получателю сообщения, поэтому он называется общим секретным ключом (shared secret key). Отправитель использует этот ключ для преобразования открытого текста в зашифрованный текст, а получатель использует тот же самый ключ для дешифрования этой шифровки в исходный текст.

Второй метод известен под двумя названиями: открытый или асимметричный. В этом методе используются два различных ключа (в действительности, два набора ключей): один из них используется для шифрования, а другой — для дешифрования. Один из ключей называется открытым ключом, другой — индивидуальным ключом. Ниже мы обсудим эти ключи более подробно.

Еще один термин, который требуется ввести, — это цифровая подпись. Она используется в процедуре идентификации, которая предназначена для проверки того факта, что сторона, которая предположительно послала сообщение, действительно является его отправителем. В дальнейшем мы покажем, как методы шифрования открытым ключом используются в цифровой подписи.

Наконец, введем термин хэш, хэш-функция, хэш-код или дайджест сообщения (Message Digest — MD). Это операция, возвращающая величину фиксированной длины после выполнения обработки сообщения любой длины. После соответствующего шифрования этот метод может использоваться для подтверждения личности отправителя.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)