Автор работы: Пользователь скрыл имя, 08 Декабря 2010 в 18:19, реферат
Основные понятия информационной безопасности
5 | 8 | 1 | 3 | 7 | 4 | 6 | 2 |
А | б | с | о | л | ю | т | н |
О | н | а | д | ё | ж | н | |
О | й | з | а | щ | и | т | |
ы | н | Е | т |
Зашифрованный текст выглядит так: «сн нннтоазеюёщ Аооытжи лдатб й».
Эти методы предполагают знание ключа при шифровании и дешифрования. При этом, важной задачей является безопасная передача ключа, который при этом обычно тоже шифруется. Учитывая короткую длину фразы, содержащей ключ, стойкость шифра ключа значительно выше, чем у основного текста.
Наиболее перспективными системами криптографической защиты данных в настоящее время являются системы с открытым ключом. В таких системах для шифрования данных используется один ключ, а для дешифрования – другой. Сегодня, наиболее развитым методом с открытым ключом является алгоритм RSA.
При
обмене электронными документами очень
важным является установление авторства,
подлинности и целостности информации
в полученном документе. Решение этих
задач возлагается на цифровую подпись,
сопровождающую электронный документ.
Функционально, она аналогична обычной рукописной подписи и обладает ее основными достоинствами:
Итак,
в этой работе был сделан обзор наиболее
распространенных в настоящее время методов
защиты информации и способов ее реализации.
Выбор для конкретных систем должен быть
основан на глубоком анализе слабых и
сильных сторон тех или иных методов защиты.
Обоснованный выбор той или иной системы
защиты должен опираться на какие-либо
критерии эффективности. К сожалению,
до сих пор не разработаны подходящие
методики оценки эффективности защитных
систем.
Наиболее
простой критерий такой эффективности
- вероятность раскрытия ключа или мощность
множества ключей. Для ее численной оценки
можно использовать также и сложность
раскрытия шифра путем перебора всех ключей.
Однако, этот критерий не учитывает других
важных требований к системам защиты:
Поэтому желательно, конечно, использование некоторых интегральных показателей, учитывающих указанные факторы. Но в любом случае выбранный комплекс защитных методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в системе информации.