Механізми криптографії, шифрування як основний метод захисту інформації - методи, засоби і

механізми криптографії

Для реалізації заходів безпеки використовуються різні механізми шифрування (криптографії). Криптографія - це наука про забезпечення таємності і / або автентичності (справжності) переданих повідомлень.

Сутність криптографічних методів полягає в тому, що для запобігання несанкціонованому доступу до будь-якого з повідомленням воно зашифрована. Коли санкціонований користувач отримує це повідомлення, він дешифрує або розкриває його за допомогою зворотного перетворення криптограми.

Криптографічний система грунтується на використанні спеціального алгоритму, який запускається унікальним числом, званим шифрувальним ключем. Для обміну зашифрованими повідомленнями, як відправнику, так і одержувачу необхідно знати правильну ключову установку і зберігати її в таємниці.

Поряд з шифруванням використовуються і інші механізми безпеки: загроза інформація шифрування криптографічний

- цифрова (електронна) підпис;

- забезпечення цілісності даних;

- арбітраж або огляд.

Механізми цифрового підпису грунтуються на алгоритмах асиметричного шифрування і включають дві процедури: формування підпису відправником і її впізнання (верифікацію) одержувачем.

Механізми контролю доступу здійснюють перевірку повноважень об'єктів ІТ (програм і користувачів) на доступ до ресурсів мережі.

Механізми забезпечення цілісності даних реалізуються виконанням взаємозалежних процедур шифрування і дешифрування відправником і отримувачем. Відправник доповнює передається блок криптографічного сумою, а одержувач порівнює її з криптографічним значенням, відповідним прийнятому блоку. Розбіжність свідчить про спотворення інформації в блоці.

Механізми управління маршрутизацією забезпечують вибір маршрутів руху інформації по комунікаційної мережі таким чином, щоб виключити передачу секретних відомостей по фізично ненадійним каналам.

Механізми арбітражу забезпечують підтвердження характеристик даних, переданих між об'єктами ІТ, третьою стороною (арбітром).

Для забезпечення безперервної захисту інформації в АІС доцільно створити з фахівців групу інформаційної безпеки. На цю групу покладаються обов'язки по супроводу системи захисту, ведення реквізитів захисту, виявлення і розслідування порушень політики безпеки і т.д.

Шифрування як основний метод захисту інформації

Постійний розвиток і вдосконалення інформаційних технологій дає можливість передавати і зберігати всі великі обсяги інформації. Це благо має й зворотний бік. Інформація стає все більш вразливою.

Тому все більшу важливість набуває проблема захисту інформації від несанкціонованого доступу (НСД) при передачі і зберіганні. Сутність цієї проблеми - постійна боротьба фахівців із захисту інформації зі своїми "опонентами".

Очевидна тенденція до переходу на цифрові методи передачі і зберігання інформації дозволяє застосовувати уніфіковані методи і алгоритми для захисту дискретної (текст, факс, телекс) і безперервної інформації.

Випробуваний метод захисту інформації від несанкціонованого доступу - шифрування (криптографія). Шифруванням називають процес перетворення відкритих даних в зашифровані або зашифрованих даних у відкриті за певними правилами із застосуванням ключів.

За допомогою криптографічних методів можливо:

* Реалізація електронного підпису;

* Розподіл ключів шифрування;

* Захист від випадкового або навмисного зміни інформації.

До алгоритмів шифрування пред'являються певні вимоги:

* Високий рівень захисту даних проти дешифрування і можливої ​​модифікації;

* Захищеність інформації повинна ґрунтуватися тільки на знанні ключа і не залежати від того, відомий алгоритм чи ні (правило Киркхофф);

* Мала зміна вихідного тексту або ключа повинно приводити до значної зміни шифрованого тексту (ефект "обвалу");

* Область значень ключа повинна виключати можливість дешифрування даних шляхом перебору значень ключа;

* Економічність реалізації алгоритму при достатній швидкодії;

* Вартість дешифрування даних без знання ключа повинна перевищувати вартість даних.

Існує два основних типи криптографічних алгоритмів:

- симетричні, для яких ключ розшифрування збігається з ключем шифрування;

- асиметричні (алгоритми з відкритим ключем), що використовують для шифрування і розшифрування два різних ключі.

- потокові шифри, в яких дані обробляються побитово (посимвольний),

- блокові шифри, в яких операції здійснюються над групами бітів.

Для здійснення цих алгоритмів застосовуються спеціальні програми, яких в даний час на ринку інформаційних технологій досить багато.

Вхідний інформацією в даному питанні є те, що потрібно захистити від несанкціонованого доступу шляхом шифрування.

Програми, що використовують для цих цілей, працюють з файлами (шифрування, установка захистів). Такому чином, вхідними даними є файли різного типу для шифрування і EXE- і COM-файли для установки пароля і перевірки за ключовою дискеті.

В якості постійної інформації використовуються таблиці перестановок і константи генератора псевдовипадкових чисел при шифруванні файлів.

Результатом виконання алгоритму шифрування інформації є вихідні дані. Це зашифровані файли і захищені програми.

Як показує практика, абсолютних способів захисту інформації не існує. Якими б складними і дорогими були запропоновані на ринку засоби захисту, їх ефективність виявляється умовною. З урахуванням ситуації, що реальної обстановки затребуваними виявляються нескладні і недорогі засоби захисту, які розробляються і встановлюються самим виробником продукту і спрямовані проти незаконних дій кваліфікованих користувачів.

Схожі статті