рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Шифрование

Шифрование - раздел Экономика, Александр Алешин: Техническое обеспечение безопасности бизнеса   Надежным Методом Защиты Информации Является Шифровани...

 

Надежным методом защиты информации является шифрование , т. к. в этом случае охраняются непосредственно сами данные, а не доступ к ним (например, зашифрованный файл нельзя прочесть даже в случае кражи дискеты).

Криптографические методы (преобразование смысловой информации в некий набор хаотических знаков) основаны на преобразовании самой информации и никак не связаны с характеристиками ее материальных носителей, вследствие чего наиболее универсальны и потенциально дешевы в реализации. Обеспечение секретности считается главной задачей криптографии и решается шифрованием передаваемых данных. Получатель информации сможет восстановить данные в исходном виде, только владея секретом такого преобразования. Этот же самый ключ требуется и отправителю для шифрования сообщения. Согласно принципу Керкхоффа, в соответствии с которым строятся все современные криптосистемы, секретной частью шифра является его ключ – отрезок данных определенной длины.

Реализация криптографических процедур выносится в единый аппаратный, программный или программно-аппаратный модуль (шифратор – специальное устройство шифрования). В результате не достигаются ни надежная защита информации, ни комплексность, ни удобство для пользователей. Поэтому основные криптографические функции, а именно алгоритмы преобразования информации и генерации ключей, не выделяются в отдельные самостоятельные блоки, а встраиваются в виде внутренних модулей в прикладные программы или даже предусматриваются самим разработчиком в его программах или в ядре операционной системы. Из-за неудобства в практическом применении большинство пользователей предпочитают отказываться от применения шифровальных средств даже в ущерб сохранению своих секретов.

С широким распространением различных устройств и компьютерных программ для защиты данных путем их преобразования по одному из принятых в мире открытых стандартов шифрования (DES, FEAL, LOKI, IDEA и др.) появилась проблема того, что для обмена конфиденциальными сообщениями по открытому каналу связи необходимо на оба его конца заранее доставить ключи для преобразования данных. Например, для сети из 10 пользователей необходимо иметь задействованными одновременно 36 различных ключей, а для сети из 1000 пользователей их потребуется 498 501.

Способ открытого распределения ключей . Суть его состоит в том, что пользователи самостоятельно и независимо друг от друга с помощью датчиков случайных чисел генерируют индивидуальные пароли или ключи и хранят их в секрете на дискете, специальной магнитной или процессорной карточке, таблетке энергонезависимой памяти (Touch Memory ), на бумаге, перфоленте, перфокарте или другом носителе. Затем каждый пользователь из своего индивидуального числа (ключа) с помощью известной процедуры вычисляет свой ключ, т. е. блок информации, который он делает доступным для всех, с кем хотел бы обмениваться конфиденциальными сообщениями. Алгоритмы «замешивания» устроены так, что у любых двух пользователей в результате получится один и тот же общий, известный только им двоим ключ, который они могут использовать для обеспечения конфиденциальности взаимного обмена информацией без участия третьих лиц. Открытыми ключами пользователи могут обмениваться между собой непосредственно перед передачей закрытых сообщений или (что гораздо проще), поручив кому-то собрать заранее все открытые ключи пользователей в единый каталог и заверив его своей цифровой подписью, разослать этот каталог всем остальным пользователям.

 

– Конец работы –

Эта тема принадлежит разделу:

Александр Алешин: Техническое обеспечение безопасности бизнеса

Все книги автора... Эта же книга в других форматах... Приятного чтения...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Шифрование

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Безопасность коммерческой организации
  Безопасностью коммерческой организации называется состояние защищенности интересов физических лиц (собственников, руководства, сотрудников, клиентов), материальных

Структуратехническихсредств обеспечениябезопасности
  В структуре технических средств обеспечения безопасности можно выделить следующие подсистемы: охранная сигнализация (СОС) – обеспечивает автоматический контроль целостности

Интегрированная система безопасности
  Современный подход к построению технической системы безопасности заключается в объединении всех подсистем в единый комплекс. Интегрированная система безопасности (

Средства защиты денежных средств, материальных ценностей и документации
  Одним из важнейших аспектов безопасности финансовой деятельности предприятий и банков является защита денежных средств, материальных ценностей и документации конфиденциального харак

Проверка лояльности персонала организации
  Непорядочность отдельных сотрудников предприятия, не удовлетворенных заработной платой или отношениями с руководством, а также внедрение в штат предприятия людей, работающих на конк

Охранная и пожарная сигнализация
  Одним из самых главных элементов безопасности является охранная и пожарная сигнализация. Эти две системы имеют между собой много общего – каналы связи, похожие алгоритмы приема и об

Структура охранно-пожарной сигнализации
  В общем виде система охранно-пожарной сигнализации включает в себя: датчики – тревожные извещатели, реагирующие на тревожное событие (пожар, попытка проникновения на

Типы охранных извещателей
  Контактные извещатели служат для обнаружения несанкционированного открытия дверей, окон, ворот и т. д. Магнитные извещатели состоят из магнитоуправ

Типы пожарных извещателей
  Для обнаружения возгорания могут использоваться следующие основные принципы активации пожарных извещателей : детекторы дыма – на основе ионизации или фотоэ

Сравнение эффективности способов обнаружения дыма
Лазерный извещатель обеспечивает обнаружение задымления на уровнях удельной оптической плотности примерно в 100 раз меньших, чем современные светодиодные датчики. Существуют более

Обработка и протоколирование информации, формирование управляющих сигналов тревоги ОПС
  Для обработки и протоколирования информации и формирования управляющих сигналов тревоги может использоваться различная приемно-контрольная аппаратура – центральные станции, контроль

Исполнительные устройства ОПС
  Исполнительные устройства ОПС должны обеспечить выполнение заданной реакции системы на тревожное событие. Применение интеллектуальных систем позволяет проводить ком

Система охранного видеоконтроля
  Одним из наиболее распространенных технических средств защиты является система охранного видеоконтроля. Системы видеонаблюдения являются неотъемлемой частью системы

Виды наблюдения. Характеристика видеокамер
  Для выполнения охранных функций необходимо определить вид наблюдения. В зависимости от типа видеокамер и способа их установки выделяют три вида наблюдения: открытое демо

Способы передачи видеосигнала
  Способ передачи видеосигнала и управляющих сигналов от видеокамеры определяется расстоянием между управляющим и управляемым устройствами и может реализовываться различными способами

Регистрация видеоинформации
  Проблемы эффективного функционирования систем видеонаблюдения заключаются в достоинствах этих же систем – это большой объем регистрируемой информации. Человек может одновременно отс

Цифровые системы видеонаблюдения
  Цифровые системы видеонаблюдения подразделяют на построенные на базе компьютера и некомпьютерные. В понятие DVR (цифровая видеозапись) включают все устройс

Размещение систем видеонаблюдения на объекте
  Все усилия, затраченные на комплектацию необходимых моделей элементов системы видеонаблюдения, можно легко свести на нет неудачно проведенной установкой видеокамер. Также необходимо

Понятие системы контроля и управления доступом
  Системы контроля и управления доступом (СКУД) разграничивают права прохода в помещения (зоны, территории) определенных категорий лиц и ограничивают доступ лиц, не о

Идентификаторы СКУД
  В любой СКУД имеется некий идентификатор (ключ) , который служит для определения прав владеющего им человека. В качестве электронных идентификаторов в СКУД могут ис

Исполнительные механизмы СКУД
  Замки. Если задача СКУД состоит в ограничении прохода через обычные двери, то исполнительным устройством будет электрически управляемый замок или защелка.

Обнаружители запрещенных к проносу предметов
  Современные СКУД позволяют использовать интеграционные алгоритмы совместного функционирования пропускных устройств с обнаружителями запрещенных к проносу предметов. Следует о

Защита информации
  Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может яв

Технические средства негласного съема информации
  Для определения способов пресечения утечки информации необходимо рассмотреть известные технические средства негласного съема информации и принципы их действия.

Прослушивание помещений с помощью технических средств
  Регистрация разговоров (переговоров) является одним из самых распространенных способов и достаточно информативным каналом негласного получения информации. Прослушивание может осущес

Способы защиты информации
  Задачей технических средств защиты информации является либо ликвидация каналов утечки информации, либо снижение качества получаемой злоумышленником информации. Основным показателем

Техника перехвата телефонных разговоров
  Телефонные каналы связи представляет собой самый удобный и при этом самый незащищенный способ передачи информации между абонентами в реальном масштабе времени. Электрические сигналы

Защита телефонных каналов
  Защита телефонных каналов может быть осуществлена с помощью криптографических систем защиты (скремблеров), анализаторов телефонных линий, односторонних маскираторов речи, сре

Способы обнаружения устройств негласного съема информации
  Самым доступным и соответственно самым дешевым методом поиска средств съема информации является простой осмотр. Визуальный контроль состоит в скрупулезном обследова

Оптический (визуальный) канал утечки информации
  Оптический канал утечки информации реализовывается непосредственным восприятием глазом человека окружающей обстановки путем применения специальных технических средств, расширяющих в

Специальные средства для экспресс-копирования информации (или ее уничтожения) с магнитных носителей
  В настоящее время источником утечки информации в большой степени являются процессы ее обработки, передачи и хранения, связанные с применением и использованием электронных, электроме

Безопасность информационно-коммуникационных систем
  Зависимость современного общества от информационных технологий настолько высока, что сбои в информационных системах способны привести к значительным инцидентам в «реальном» мире. Ни

Способы уничтожения информации
  На сегодняшний день ведущие позиции среди носителей информации занимают магнитные носители. К ним относятся аудио-, видео-, стриммерные кассеты, гибкие и жесткие диски, магнитная пр

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги