Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Пример. Несимметричное шифрование информации

Несимметричное шифрование информации

Программные меры защиты информации

Организационные меры защиты информации

ЗАЩИТА ИНФОРМАЦИИ

Лекция 14

 

Меры защиты информации

 

Проблема защиты информации – это ряд взаимосвязанных частных проблем в области с одной стороны права, а с другой – разработки организационных, технический и программных мер.

 

1. ограничение доступа в помещения, где готовится и обрабатывается информация.

2. допуск к работе с конфиденциальной информацией только проверенных лиц и идентификация их с помощью паролей.

Технические меры защиты информации

 

1. установка на помещениях, где находятся компьютеры, кодовых замков.

2. резервное копирование наиболее ценных данных.

3. Применение автономных источников электропитания.

4. Применение устройств отображения информации, не дающих высокочастотное электромагнитное излучение, принимаемое на расстоянии сотен километров (жидкокристаллические дисплеи, струйные принтеры).

5. Ограничение электромагнитного излучения путём металлического экранирования помещений.

 

1. Применение программ шифрования и дешифрования данных, разработанных на основе методов криптографии (в переводе с английского «crypt» – «склеп», «могила»).

2. Применение специальных программ для защиты от компьютерных вирусов.

Шифрование данных (криптография)

 

Это превращение набора данных (сообщения) в бессмысленный набор знаков, расшифровать который можно, зная ключ.

В простых (симметричных) методах шифрования у создателя и пользователя набора данных имеются одинаковые ключи.

Примеры алгоритмов симметричного шифрования.

1. В процессе шифрования цепочка знаков набора данных объединяется (суммируется) с псевдослучайной последовательностью знаков по определенному алгоритму, а в процессе расшифровки по тому же алгоритму выполняется обратная процедура вычитания.

2. Использование книги шифров – таблицы подставок, в которой перечислены коды знаков зашифрованного текста в зависимости от значения каждого байта, представляющего знак исходного текста.

 

Недостатком симметричного шифрования является использование одного ключа (метода), который надо передать, а для этого нужна достаточно защищённая связь.

В Internet в настоящее время используют несимметричные криптографические системы. В них используются два ключа.

Имеется некоторая торговая фирма, работающая со множеством клиентов. Она создает два ключа: один – открытый (public – публичный), второй – закрытый (private – личный). На самом деле это как бы две «половинки» одного ключа, связанные друг с другом.

Публичный ключ широко распространяется (открыт на сервере фирмы), а личный ключ фирмы (закрытый) надежно сохраняется.

При обращении к фирме с заказом и данными о своей платёжеспособности клиент кодирует своё сообщение публичным ключом этой фирмы. После такого кодирования прочитать сообщение можно только личным (закрытым) ключом фирмы.

Обратная передача информации (квитанция о принятии заказа) от фирмы к клиенту выполняется после кодирования её личным (закрытым) ключом. Прочитать сообщение фирмы может только владелец ее публичного ключа. При этом, он может быть уверенным, что сообщение ему отправила именно эта фирма и никто иной, поскольку никто иной доступа к закрытому ключу фирмы не имеет.

Метод несимметричного шифрования информации используется для создания так называемой электронной подписи.

Для её создания с помощью специальной программы создаются те же два ключа: личный (закрытый) автора документа и публичный (открытый) для организации, принимающей документ.

При отправке документ кодируется публичным ключом принимающей организации, а она расшифровывает его своим личным (закрытым) ключом. Подпись под документом кодируется личным ключом автора. Расшифровка подписи выполняется публичным ключом автора.

<== предыдущая лекция | следующая лекция ==>
Мембранный транспорт ионов в растениях | Загрузочные вирусы
Поделиться с друзьями:


Дата добавления: 2014-01-15; Просмотров: 370; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.