ВУЗ:
Составители:
3
щиты информации применяются различные меры и способы , начиная с организа-
ционно- режимных и заканчивая применением сложных программно- аппаратных
комплексов .
Возможность использования персональных компьютеров в локальных сетях
( при сопряжении их с другими ПК) или применение модемов для обмена инфор-
мацией по телефонным проводам предъявляет более жесткие требования к про -
граммному обеспечению по защите информации ПК. Потребители ПК в различ -
ных организациях для обмена информацией все шире используют электронную
почту, которая без дополнительных средств защиты может стать достоянием по-
сторонних лиц .
Криптографические методы защиты данных
Кроме политики безопасности , моделей управления доступом и контроля за
его осуществлением следует отметить еще один аспект построения защищенных
систем . Одним из путей решения проблемы защиты информации, а точнее - ре-
шения небольшой части вопросов из всего спектра мер защиты , является крипто -
графическое преобразование информации, или шифрование.
Действительно, создание защищенной системы невозможно без применения
криптографических методов , предоставляющих в распоряжение разработчика
средства, обеспечивающие определенные гарантии степени защиты . При построе-
нии защищенных компьютерных систем роль криптографических методов для
решения различных задач информационной безопасности трудно переоценить .
Криптографические методы защиты информации - это специальные методы
шифрования , кодирования или иного преобразования информации, в результате
которого ее содержание становится недоступным без предъявления ключа крип -
тограммы и обратного преобразования .
Криптографические методы в настоящее время являются базовыми для
обеспечения надежной аутентификации сторон информационного обмена, для
защиты информации в транспортной подсистеме вычислительных систем , для
подтверждения целостности объектов и т.д. К средствам криптографической за-
щиты информации относятся аппаратные, программно- аппаратные и программ-
ные средства, реализующие криптографические алгоритмы преобразования ин -
формации с целью :
•
защиты информации при ее обработке, хранении и передаче;
• обеспечения достоверности и целостности информации (в том числе с ис-
пользованием алгоритмов электронной цифровой подписи) при ее обработ-
ке, хранении и передаче по транспортной среде компьютерной системы;
•
выработки информации, используемой для идентификации и аутентифи-
кации субъектов , пользователей и устройств ;
• выработки информации, используемой для защиты аутентифицирующих
элементов защищенной системе при их выработке, хранении, обработке и
передаче.
Предполагается , что СКЗИ используются в некоторой компьютерной сис-
теме (в ряде источников – информационно - телекоммуникационной системе или
3 щиты информации применяются различные меры и способы, начиная с организа- ционно-режимных и заканчивая применением сложных программно-аппаратных комплексов. Возможность использования персональных компьютеров в локальных сетях (при сопряжении их с другими ПК) или применение модемов для обмена инфор- мацией по телефонным проводам предъявляет более жесткие требования к про- граммному обеспечению по защите информации ПК. Потребители ПК в различ- ных организациях для обмена информацией все шире используют электронную почту, которая без дополнительных средств защиты может стать достоянием по- сторонних лиц. Криптографические методы защиты данных Кроме политики безопасности, моделей управления доступом и контроля за его осуществлением следует отметить еще один аспект построения защищенных систем. Одним из путей решения проблемы защиты информации, а точнее - ре- шения небольшой части вопросов из всего спектра мер защиты, является крипто- графическое преобразование информации, или шифрование. Действительно, создание защищенной системы невозможно без применения криптографических методов, предоставляющих в распоряжение разработчика средства, обеспечивающие определенные гарантии степени защиты. При построе- нии защищенных компьютерных систем роль криптографических методов для решения различных задач информационной безопасности трудно переоценить. Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа крип- тограммы и обратного преобразования. Криптографические методы в настоящее время являются базовыми для обеспечения надежной аутентификации сторон информационного обмена, для защиты информации в транспортной подсистеме вычислительных систем, для подтверждения целостности объектов и т.д. К средствам криптографической за- щиты информации относятся аппаратные, программно-аппаратные и программ- ные средства, реализующие криптографические алгоритмы преобразования ин- формации с целью: • защиты информации при ее обработке, хранении и передаче; • обеспечения достоверности и целостности информации (в том числе с ис- пользованием алгоритмов электронной цифровой подписи) при ее обработ- ке, хранении и передаче по транспортной среде компьютерной системы; • выработки информации, используемой для идентификации и аутентифи- кации субъектов, пользователей и устройств; • выработки информации, используемой для защиты аутентифицирующих элементов защищенной системе при их выработке, хранении, обработке и передаче. Предполагается, что СКЗИ используются в некоторой компьютерной сис- теме (в ряде источников – информационно - телекоммуникационной системе или