Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Криптография и резервное копирование

Читайте также:
  1. БИЛЕТ №18Вопрос №1. Криптография и криптоанализ. Основные требования к алгоритмам асимметричного шифрования
  2. Если программист не указал ни одного конструктора копирования, компилятор создает его автоматически. Такой конструктор выполняет поэлементное копирование полей.
  3. Копирование и перемещение файлов и папок
  4. Копирование папок и файлов
  5. Копирование, перемещение и удаление файлов в среде KDE
  6. Криптография с открытыми ключами
  7. Операции с файловой структурой. (Создание папок, ярлыков, копирование, перемещение, удаление, переименование, навигация). Запуск приложений. Программа Проводник.
  8. Работа с файлами (переименование, копирование, удаление, поиск) в среде операционной системы.

Возможность искажения или уничтожения информации — еще одна угроза при работе с данными. В зависимости от степени важности время между произошедшим сбоем и последним копированием данных может варьироваться от суток до 1 секунды.

Шифрование данных используется в случаях, когда необходимо обеспечить конфиденциальность информации в процессе хранения либо когда ее нужно передать по незащищенному каналу. Как правило, для кодирования применяются уникальные алгоритмы, по принципу "черного ящика", когда неизвестно, по какому алгоритму записывается информация в систему хранения и как она декодируется в случае обращения к ней.

Криптографические алгоритмы бывают двух видов: симметричные (для шифрования и дешифрования используется один и тот же ключ) и несимметричные (для шифрования используется закрытый ключ, а для расшифровывания — открытый, специальным образом полученный из закрытого ключа). Принцип несимметричных алгоритмов шифрования применяется для создания электронно-цифровой подписи, которая позволяет идентифицировать человека, подписавшего электронный документ, и подтвердить содержание подписываемого документа и времени его подписания. Разумеется, подлинность электронно-цифровой подписи можно проверить с помощью специальных программ.

В практике защиты от НСД применяются и другие продукты ИБ, например межсетевые экраны (firewalls) и антивирусные средства. Первые представляют своего рода комплекс программных (иногда аппаратных) средств. Они позволяют предотвращать попадание в сеть потенциально опасных пакетов данных, которые могут быть отправлены хакером при атаке сети.

Несмотря на кажущуюся простоту и надежность данного метода защиты, он может рассматриваться исключительно в качестве дополнительного, потому что межсетевой экран не всегда "отличает" безвредный пакет данных от потенциально опасного.

Не менее серьезную угрозу несанкционированного доступа к информации представляют вирусы. С их помощью злоумышленник может получить доступ не только к чтению, но и к копированию, модификации и полному уничтожению данных.

Антивирусные программы, которые на сегодняшний день защищают практически любой компьютер корпоративной сети, диагностируют и удаляют зловредный код. Использовать необходимо лицензионные программы надежных поставщиков, так как один из главных источников "компьютерной заразы" — пиратские копии.

К риптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.

Современная криптография включает в себя четыре крупных раздела:

1. Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ;

2. Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщени;

3. Электронная подпись. Системой электронной подписи. называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

4. Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

О сновные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

 

 

33.Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе, а также обеспечивает неотказуемость подписавшегося.




Дата добавления: 2015-02-16; просмотров: 125 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2025 год. (0.013 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав