Четверг, Июль 8th, 2010

Информационная безопасность

? доказательство того факта, что во время передачи сообщение не было изменено, либо подменено даже тем человеком, который имеет такой же секретный ключ.
Недостатки:
? не может защитить от неправильной регистрации сообщения при передачи по сети.
Стандарт криптографического преобразования информации ГОСТ 28147? 89.
Стандарт устанавливает:
? единый алгоритм криптографического преобразования для систем обработки информации в сетях ЭВМ и отдельных вычислительных комплексах, который определяет правила шифрования данных и выработки имитовставки. Алгоритм не накладывает ограничений на степень секретности обрабатываемой информации.
Принцип работы:
? Это алгоритм с секретным ключом ( зашифрование и расшифрование осуществляется при помощи одного и того же ключа) длина ключа — 256 бит. Длина блока подстановки — 512 бит. Размер минимального блока для шифрования 64 бита.
Достоинствам алгоритма:
? его высокую криптостойкость (по оценке специалистов она равна 1075, что превосходит стойкость алгоритма DES);
? больший набор режимов функционирования.
Недостаток стандарта:
? является сложность его программно-технической реализации и, как следствие этого, низкая скорость шифрования данных.
Стандарт электронной цифровой подписи ГОСТ Р 34.10-94. Введен в действие с 01.01.95
Назначение:
? Стандарт устанавливает процедуры выработки и проверки электронной цифровой подписи (ЭЦП) сообщений (документов), передаваемых по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения, на базе асимметричного криптографического алгоритма с применением функции хеширования.
Достоинства:
? Использование системы ЭЦП на базе стандарта обеспечивает защиту передаваемых сообщений от подделки, искажения и однозначно позволяет доказательно подтвердить подпись субъекта, подписавшего сообщение.
Применение:
? Процедуры цифровой подписи допускают как программную, так и аппаратную реализацию
Основная задача, решаемая криптографическими средствами
исключение или снижение вероятности несанкционированного семантического доступа к защищаемым данным или процессам обработки данных субъектов, не имеющих на это соответствующих прав
Все операции, функции, средства и механизмы защиты информации в АС могут быть отнесены к задачам:

Защита линий связи

Функции, процедуры и средства защиты от пассивных вторжений
? конфиденциальность содержания сообщения
? предотвращение возможного анализа трафика
? чистый канал
? цифровые псевдонимы
Функции, процедуры и средства защиты от активных вторжений
? поддержание целостности потока сообщений
? поддержание непрерывности процесса передачи
? подтверждение подлинности соединения
Защита объектов
Защита объекта
? идентификация защищаемого объекта
? подтверждение подлинности (аутентификация)
? предоставление полномочий
Защита группы объектов
? взаимное подтверждение подлинности
? цифровая сигнатура
? цифровая печать
? уведомление о вручении

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102

https://stroikaveka.by купить цемент в могиле.

Категория: Лекции