А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
320<br />
Q целостность информации (ее достоверность и точность, а также защищенность<br />
от преднамеренных и непреднамеренных искажений);<br />
Q готовность информации (использование в любой момент, когда в ней возникает<br />
необходимость).<br />
Успешное решение перечисленных задач возможно как за счет использования организационно-технических<br />
мероприятий, так и с помощью криптографической защиты<br />
информации. Организационно-технические мероприятия включают в себя физическую<br />
охрану объектов конфиденциальной информации, применение специального административного<br />
персонала и целый ряд других дорогостоящих технических мер по защите<br />
важных данных.<br />
Криптографическая защита в большинстве случаев является более эффективной и<br />
дешевой. Конфиденциальность информации при этом обеспечивается шифрованием<br />
передаваемых документов или всего трафика.<br />
Сумеет защитить ваши данные от любопытных глаз только шифрование — кодирование<br />
информации, после которого ее нельзя прочесть без специального ключа. Когда-то<br />
к шифрованию прибегали одни шпионы, но сейчас оно быстро становится мерой<br />
разумной предосторожности для всех тех, кто дома или на работе использует компьютер:<br />
это лучшее средство сохранить служебную и личную тайну.<br />
Независимо от того, применяется автономная утилита или встроенная функция<br />
почтовой программы, процесс шифрования происходит одинаково: данные обрабатываются<br />
по определенному алгоритму, в результате чего образуется зашифрованный<br />
текст. <strong>А</strong>лгоритму для работы необходимо получить от вас одну переменную — ваш<br />
ключ.<br />
Процесс криптографического закрытия данных может осуществляться как программно,<br />
так и аппаратно. <strong>А</strong>ппаратная реализация отличается существенно большей<br />
стоимостью, однако ей присущи и преимущества: высокая производительность, простота,<br />
защищенность и т. д. Программная реализация более практична, допускает известную<br />
гибкость в использовании. Для современных криптографических систем защиты<br />
информации сформулированы следующие требования:<br />
О зашифрованное сообщение должно поддаваться чтению только при наличии ключа;<br />
Q число операций, необходимых для определения использованного ключа шифрования<br />
по фрагменту шифрованного сообщения и соответствующего ему открытого<br />
текста, должно быть не меньше общего числа возможных ключей;<br />
Q число операций, необходимых для расшифровывания информации путем перебора<br />
всевозможных ключей, должно иметь строгую нижнюю оценку и выходить<br />
за пределы возможностей современных компьютеров (с учетом возможности<br />
использования сетевых вычислений);<br />
О знание алгоритма шифрования не должно влиять на надежность защиты;<br />
G незначительное изменение ключа должно приводить к существенному изменению<br />
вида зашифрованного сообщения даже при использовании одного и того же<br />
ключа;<br />
Q структурные элементы алгоритма шифрования должны быть неизменными;<br />
Q дополнительные биты, вводимые в сообщение в процессе шифрования, должны<br />
быть полностью и надежно скрыты в шифрованном тексте;<br />
Q длина шифрованного текста должна быть равной длине исходного текста;