Теми рефератів
Авіація та космонавтика Банківська справа Безпека життєдіяльності Біографії Біологія Біологія і хімія Біржова справа Ботаніка та сільське гос-во Бухгалтерський облік і аудит Військова кафедра Географія
Геодезія Геологія Держава та право Журналістика Видавнича справа та поліграфія Іноземна мова Інформатика Інформатика, програмування Історія Історія техніки Комунікації і зв'язок Краєзнавство та етнографія Короткий зміст творів Кулінарія Культура та мистецтво Культурологія Зарубіжна література Російська мова Маркетинг Математика Медицина, здоров'я Медичні науки Міжнародні відносини Менеджмент Москвоведение Музика Податки, оподаткування Наука і техніка Решта реферати Педагогіка Політологія Право Право, юриспруденція Промисловість, виробництво Психологія Педагогіка Радіоелектроніка Реклама Релігія і міфологія Сексологія Соціологія Будівництво Митна система Технологія Транспорт Фізика Фізкультура і спорт Філософія Фінансові науки Хімія Екологія Економіка Економіко-математичне моделювання Етика Юриспруденція Мовознавство Мовознавство, філологія Контакти
Українські реферати та твори » Коммуникации и связь » Методи захисту інформації

Реферат Методи захисту інформації

ів; дозволяє фіксувати відхилення імпедансу лінії від типового значення, при підключенні до лінії послідовно з'єднаних конденсатора з ємністю 100 пФ і більше і резистора з опором 1 МОм; діапазон виміру струмів витоку від 0.1 до 200 мА; діапазон вимірювання опору ізоляції від 100 кОм до 20 Мом; блокування незаконно набраного номера і інше.

2.2.4 Приховування інформації криптографічним методом

Приховування інформації методом криптографічного перетворення полягає в перетворенні її складових частин (цифр, букв, складів, слів) до неявному увазі за допомогою спеціальних алгоритмів і кодів ключів. Незахищене конфіденційне інформаційне повідомлення зашифровується і тим самим перетвориться в шифрограму, тобто в закритий текст або графічне зображення документа. Для ознайомлення з шифрограми застосовується зворотний процес: декодування (дешифрування). Використання криптографії є одним з поширених методів, що значно підвищують безпеку передачі даних зберігаються у віддалених пристроях пам'яті, а також при обміні інформацією між віддаленими користувачами і об'єктами.

Для шифрування зазвичай використовується заданий алгоритм або пристрій, що реалізує даний алгоритм, який повинен бути відомий колу осіб., для якого призначається інформація. Управління даного процесу шифрування здійснюється за допомогою періодично змінюваного коду ключа, що забезпечує кожен раз оригінальність представлення інформації при використанні одного і того ж алгоритму. Знання секретного ключа дає можливість просто, надійно і швидко розшифрувати інформацію. Однак без ключа ця процедура може бути практично нездійсненна навіть при відомому алгоритмі шифрування.

Будь-яке перетворення інформації, навіть найпростіше, є дуже ефективним засобом, що дає можливість приховати її сенс від більшості некваліфікованих порушників.

Метод шифрування і кодування використовувалися задовго до появи ЕОМ. Між кодуванням і шифруванням не можна провести виразною кордону. Останнім часом на практиці слово "кодування" застосовують в цілях цифрового представлення інформації при її обробці на технічних засобах, а "шифрування" - при перетворенні інформації в цілях захисту від НСД. В даний час деякі методи шифрування добре опрацьовані і є основними. Для повного забезпечення захисту інформації від НСД необхідно мати уявлення про деякі традиційних методах шифрування, таких як підстановка, перестановка, комбінованих та ін

Основні вимоги, що пред'являються до методам захисного перетворення:

Гј застосовуваний метод повинен бути досить стійким до спроб розкрити вихідний текст, маючи тільки зашифрований текст;

Гј обсяг ключа повинен бути оптимальним для запам'ятовування і пересилання;

Гј алгоритм перетворення інформації і ключ, використовувані для шифрування і дешифрування, не повинні бути дуже складними: витрати на захисні перетворення повинні бути прийнятні при певному рівні схоронності інформації;

Гј помилки в шифруванні не повинні викликати втрату інформації. Через виникнення помилок передачі обробленого повідомлення по каналах зв'язку не повинна виключатися можливість надійної розшифровки тексту в одержувача;

Гј довжина зашифрованого тексту не повинна перевищувати довжину вихідного тексту;

Гј необхідні часові та фінансові витрати на шифрування і дешифрування інформації повинні визначаються необхідної ступенем захисту інформації.

Перераховані вимоги характерні в основному для традиційних засобів захисних перетворень. З розвитком пристроїв пам'яті, що дозволяють з більшою щільністю записувати і довгий час надійно зберігати великі обсяги інформації, обмеження на обсяг використовуваного ключа може бути знижене. Поява і розвиток електронних елементів дозволили розробити недорогі пристрої, що забезпечують перетворення інформації.

Проте в даний час швидкість передачі інформації поки ще значно відстає від швидкості її обробки. В умовах застосування ЕОМ, при існуючій надійності апаратури та розвинених методах виявлення та виправлення помилок вимога щодо достовірності інформації на прийманні, при виникненні помилок стало менш актуально. Крім того, технологія передачі даних, прийнята в мережах ЕОМ і АСУ, передбачає повторну передачу захищеної інформації в разі виявлення помилок передачі повідомлення.

Безліч сучасних методів захисних перетворень можна класифікувати на чотири великі групи:

I. перестановки - полягає в тому, що вхідний потік вихідного тексту ділиться на блоки, в кожному з яких виконується перестановка символів;

II. заміни (Підстановки) - полягають в тому, що символи вихідного тексту (блоку), записані в одному алфавіті, замінюються символами іншого алфавіту в Відповідно до прийнятого ключем перетворення;

III. адитивні - в даному методі в якості ключа використовується деяка послідовність літер того ж алфавіту і такої ж довжини, що і в початковому тексті. Шифрування виконується шляхом складання символів вихідного тексту і ключа по модулю, рівному числу букв в алфавіті (для прикладу, якщо використовується двійковий алфавіт, то проводиться додавання по модулі два);

IV. комбіновані методи - можуть містити в собі основи декількох методів.

Методи перестановки і підстановки характеризуються короткою довжиною ключа, а надійність їх захисту визначається складністю алгоритмів перетворення.

Для адитивних методів характерні прості алгоритми перетворення, а їх надійність заснована на збільшенні довжини ключа.

Всі перераховані методи відносяться до так званого симетричного шифрування: один і той же ключ використовується для шифрування і дешифрування.

Останнім часом з'явилися методи несиметричного шифрування:

один ключ для шифрування (відкритий), другий - для дешифрування (закритий).

Принципове значення для надійності шифрування має відношення довжини ключа до довжини закривається їм тексту. Чим більше воно наближається до одиниці, тим надійніше шифрування. Але також не можна забувати і про те, що це ставлення поширюється не тільки на дане шіфруемого повідомлення, але і на всі інші, закриті цим же кодом і передавані постійно і періодично протягом часу існування даного ключа до заміни новим значенням.


ВИСНОВОК

Проблема захисту інформації з'явилася задовго до розробки комп'ютерної техніки, а поява ЕОМ лише перевело її на новий рівень. І як показує практика: кращий захист від нападу це не допускати його. Не можна захист інформації обмежувати тільки технічними методами. Основний недолік захисту - це людський фактор і тому надійність системи безпеки залежить від ставлення до неї.

Для підтримки захисту на високому рівні необхідно постійно вдосконалюватися разом з розвитком сучасної техніки і технологій, так би мовити рухатися в ногу з часом.


Список літератури

1. Технічні засоби і методи захисту інформації: Підручник для вузів/Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. та ін; під ред. А.П. Зайцева і А.А. Шелупанова. - М.: ТОВ В«Видавництво МашинобудуванняВ», 2009 - 508 с. Джерело - window.edu.ru/window_catalog/pdf2txt?p_id=33810

2. Мельников В. Захист інформації в комп'ютерних системах. М.: Фінанси і статистика, Електронінформ, 1997 - 368 с.

3. kiev-security.org.ua/box/6/22.shtml



Предыдущая страницаСтраница 4 из 4

Друкувати реферат
Замовити реферат
Реклама
Наверх Зворотнiй зв'язок