Информационная безопасность в сетях. Методы шифрования 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Информационная безопасность в сетях. Методы шифрования



Защита информации, размещенной в глобальной сети – одна из важных проблем в области информационных систем. Пользователи совершают в Интернете различные операции: покупают товары, оплачивают счета, переписываются с другими людьми и прочее. Эти операции требуют защиты от несанкционированного доступа посторонних лиц.

Способы защиты

Для обеспечения безопасности передаваемых сведений в Сетях используются следующие средства защиты информации:

  • механические;
  • программные;
  • смешанные;
  • организационные.

Механические или технические способы защиты делятся на аппаратные и физические. Аппаратными являются цифровые устройства, встраиваемые в IT-инфраструктуру, связанную с общедоступной сетью. Это могут быть сетевые фильтры, сканирующие радиоприемники и иные аналогичные приборы, предупреждающие и блокирующие возможность утечки информации. Физические средства безопасности включают в себя приспособления, обеспечивающие недоступность внутренней сети предприятия для физического проникновения посторонних. Например, сигнализация, оконные решетки, камеры видеонаблюдения и другие.

Программные средства защиты – это ПО, используемое для контроля доступа к ресурсам, шифрования и удаления сведений, идентификации пользователей. Например, DLP-, SIEM-системы, антивирусные программы. Установка ПО является одним из самых надежных способов защиты.

Программные средства обладают следующими преимуществами:

  • надежность;
  • относительная простота внедрения в систему;
  • способность к модификации.

Смешанные или аппаратно-программные средства объединяют функции технических и программных средств защиты.

Организационные средства делятся на две категории:

  • организационно-технические;
  • организационно-правовые.

Первая категория средств защиты данных включает в себя подготовку помещений, в которых будут размещены компьютеры, прокладку кабеля с учетом ограниченного доступа к информации, которая будет по ним передаваться, и другие мероприятия по созданию и настройке IT-инфраструктуры.

Организационно-правовые способы базируются на законодательстве и внутренних нормативных актах, применяемых на предприятии. К внутренним документам компании относятся должностные инструкции, регламенты работы, права доступа отдельных сотрудников к информации.

 

Основные методы защиты

Применение какого-либо одного способа защиты не позволяет полностью обезопасить информацию от внешних угроз. Для безопасности защищаемых данных компаниям необходим комплексный подход к предотвращению утечки информации и несанкционированного доступа к ней.

Для безопасного использования локальных сетей на предприятии нужно предпринять следующие меры:

  • сформировать собственные политики безопасности данных;
  • составить нормативные акты для персонала, в которых указывается мера ответственности за нарушение порядка доступа к информации;
  • внедрить защитные программные и технические средства.

Для защиты чаще всего применяют:

  • межсетевой экран (брандмауэр);
  • антивирусные программы;
  • криптографию;
  • контроль права доступа.

Современная криптография включает в себя следующие основные разделы:

· криптосистемы с секретным ключом (классическая криптография);

· криптосистемы с открытым ключом;

· криптографические протоколы.

Введем некоторые понятия, необходимые в дальнейшем:

алфавит конечное множество используемых для шифрования информации знаков;
текст упорядоченный набор из элементов алфавита;
шифр совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, заданных алгоритмом криптографического преобразования (криптоалгоритмом);
ключ сменный элемент шифра, применяемый для закрытия отдельного сообщения, т.е. конкретное секретное состояние параметров криптоалгоритма, обеспечивающее выбор одного варианта преобразования из совокупности возможных; именно ключом определяется в первую очередь безопасность защищаемой информации и поэтому применяемые в надежных шифрах преобразования в большой степени зависят от ключа;
зашифрование преобразование открытых данных в закрытые (зашифрованные) с помощью определенных правил, содержащихся в шифре;
расшифрование обратный процесс;
шифрование процесс зашифрования или расшифрования;
криптосистема состоит из пространства ключей, пространства открытых текстов, пространства шифротекстов и алгоритмов зашифрования и расшифрования;
дешифрование процесс преобразования закрытых данных в открытые при неизвестном ключе и (или) неизвестном алгоритме (вскрытие или взлом шифра);
синхропосылка исходные параметры криптоалгоритма;
раскрытие криптоалгоритма результат работы криптоаналитика, приводящий к возможности эффективного определения любого зашифрованного с помощью данного алгоритма открытого текста;
стойкость криптоалгоритма способность шифра противостоять всевозможным попыткам его раскрытия, т.е. атакам на него.

 

 



Поделиться:


Последнее изменение этой страницы: 2021-01-08; просмотров: 97; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.220.1.239 (0.004 с.)