Студопедія
рос | укр

Головна сторінка Випадкова сторінка


КАТЕГОРІЇ:

АвтомобіліБіологіяБудівництвоВідпочинок і туризмГеографіяДім і садЕкологіяЕкономікаЕлектронікаІноземні мовиІнформатикаІншеІсторіяКультураЛітератураМатематикаМедицинаМеталлургіяМеханікаОсвітаОхорона праціПедагогікаПолітикаПравоПсихологіяРелігіяСоціологіяСпортФізикаФілософіяФінансиХімія






Суть та закони розвитку світового господарства


Дата добавления: 2014-12-06; просмотров: 717



$$$ 92

MS Word мәтіндік редакторда курсорды жолдың соңғы бетке апару үшін қай пернелер комбинациясы пайдаланылады:.

A.Ctrl+BackSpace.

B. Ctrl+EnD.

C. Ctrl+HomE.

D. Ctrl+PgUp.

E. Ctrl+PgDn.

 

Информационная безопасность и способы защиты информации

Угрозы безопасности и методы их устранения

 

Защита информации является ключевой в современных условиях взаимодействия глобальных и корпоративных компьютерных сетей. Имея дело с сетевыми компьютерами, следует помнить о существовании нескольких вероятных угроз.

 

Таблица 1

 

Угрозы безопасности и методы их устранения

Угроза Решение Действие ТехнологиЯ
Данные преднамеренно перехватываются, читаются или изменяются Шифрование Кодирование данных, препятствующее их прочтению или искажению Симметричное или ассиметричное шифрование
Пользователи идентифицируют себя неправильно (с мошенническими целями) Аутентификация Проверка подлинности отправителя и получателя Цифровые подписи
Пользователь получает несанкционированный доступ из одной сети в другую Брандмауэр Фильтрация трафика, поступающего в сеть или на сервер Брандмауэры, виртуальные частные сети
Уничтожение информации компьютерными вирусами Антивирусная защита Установка антивирусных программ Регулярная проверка памяти и хранилища информации на вирусы

Современные криптографические алгоритмы в совокупности с мощными персональными компьютерами дают возможность повсеместно использовать самые сложные методы аутентификации и шифрования. Первоначальной целью криптографии был перевод данных в нечитаемую форму для сохранения тайны.

Криптографические технологии обеспечивают три основных типа услуг: аутентификацию (включая идентификацию), невозможность отказа от совершённого и сохранение тайны. Идентификация( подвид аутентификации) проверяет, является ли отправитель послания тем, за кого себя выдаёт. Аутентификация проверяет не только личность отправителя, но и отсутствие изменений в послании. Реализация требования о невозможности отказане позволяет, кому бы то ни было отрицать, что он отправил или получил определённый файл или данные. Сохранение тайны – это защита посланий от несанкционированного просмотра.

Шифрование или кодирование информации с целью её защиты от несанкционированного прочтения – главная задача криптографии с самых давних времён.

В основе шифрования – два понятия; алгоритм и ключ. Криптографический алгоритм – это математическая функция, которая комбинирует открытый текст или другую понятную информацию с цепочкой чисел, называемых ключом, для того чтобы в результате получился бессвязный шифрованный текст. Алгоритм и ключ – основа процесса шифрования.

Хотя и существуют некоторые специальные криптографические алгоритмы, не использующие ключ, алгоритмы с ключом имеют два важных преимущества. Во-первых можно применять один и тот же алгоритм с разными ключами. Во-вторых, при « взломе» зашифрованного послания, чтобы продолжить шифрование информации, достаточно лишь поменять ключ. Количество возможных ключей в данном алгоритме зависит от числа бит в ключе. Например, 8-битный ключ позволяет составить 256 различных числовых комбинаций. Степень надёжности алгоритма зависит от длины ключа.

Самая старая форма шифрования с использованием ключа - симметричное шифрование, или шифрование с секретным ключом. При шифровании по такой схеме отправитель и получатель владеют одним и тем же ключом, с помощью которого и тот и другой могут зашифровать и расшифровать информацию. Недостатком такого шифрования является проблема с аутентичностью, поскольку личность отправителя или получателя гарантировать невозможно.

Криптография с открытым ключом основана на концепции ключевой пары. Каждая половина пары (один ключ) шифрует информацию таким образом, что её может расшифровать только другая половина (второй ключ). Одна часть ключевой пары - личный ключ – известна только его владельцу. Другая половина – открытый ключ - распространяется среди всех его корреспондентов. Ключевые пары обладают уникальной особенностью: данные, зашифрованные любым из ключей пары, могут быть расшифрованы только другим ключом из этой пары. Ключи можно использовать и для обеспечения конфиденциальности послания, и для аутентификации его автора (если зашифровать послание личным ключом).Таким образом, шифрование электронного документа своим личным ключом схоже с подписью на бумажном документе.

Чтобы использовать систему криптографии с открытым ключом, необходимо сгенерировать открытый и личный ключи. Обычно это делается программой, которая будет использовать ключ. После того, как ключевая пара сгенерирована, необходимо хранить свой личный ключ в тайне от посторонних, а открытый ключ распространить среди своих корреспондентов.

Самый лучший и надёжный способ распространения открытых ключей – воспользоваться услугами сертификационных центров. Сертификационный центр выступает как хранилище цифровых сертификатов. Он принимает открытый ключ вместе с доказательствами личности. Ваши корреспонденты могут обращаться в центр за подтверждением вашего открытого ключа.

Сертификационные центры выдают цифровые сертификаты, содержащие имя владельца, название сертификационного центра, открытый ключ для шифрования корреспонденции, срок действия сертификата ( от 6 месяцев до года), класс и идентификационный номер цифрового сертификата.

Сертификат может принадлежать к одному из четырёх классов, указывающих на степень верификации владельца.

 

Методика «цифровой подписи»

 

Одним из основных применений алгоритмов шифрования с открытым ключом является методика «цифровой подписи». Идея цифровой подписи как законного средства подтверждения подлинности и авторства документа в электронной форме впервые была сформулирована в 1976 году в статье Уитфилда Диффи и Мартина Хеллмана. Суть её состоит в том, что для гарантированного подтверждения подлинности информации, содержащейся в электронном документе, а также для неопровержимого доказательства, что электронный документ был составлен именно конкретным лицом и именно в том виде в котором он предъявлен, автору предлагается выбрать свой индивидуальный ключ и каждый раз для цифрового подписания сворачивать его вместе с содержимым конкретного электронного документа. Результат такого «сворачивания» - другое число и может быть подписью данного автора под данным конкретным документом.

 


<== предыдущая лекция | следующая лекция ==>
Інтернаціоналізація продуктивних сил та виробничих відносин | ТЕРМІНОЛОГІЧНИЙ СЛОВНИК
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | <== 49 ==> | 50 |
Studopedia.info - Студопедия - 2014-2024 год . (0.196 сек.) російська версія | українська версія

Генерация страницы за: 0.197 сек.
Поможем в написании
> Курсовые, контрольные, дипломные и другие работы со скидкой до 25%
3 569 лучших специалисов, готовы оказать помощь 24/7