МегаПредмет

ПОЗНАВАТЕЛЬНОЕ

Сила воли ведет к действию, а позитивные действия формируют позитивное отношение


Как определить диапазон голоса - ваш вокал


Игровые автоматы с быстрым выводом


Как цель узнает о ваших желаниях прежде, чем вы начнете действовать. Как компании прогнозируют привычки и манипулируют ими


Целительная привычка


Как самому избавиться от обидчивости


Противоречивые взгляды на качества, присущие мужчинам


Тренинг уверенности в себе


Вкуснейший "Салат из свеклы с чесноком"


Натюрморт и его изобразительные возможности


Применение, как принимать мумие? Мумие для волос, лица, при переломах, при кровотечении и т.д.


Как научиться брать на себя ответственность


Зачем нужны границы в отношениях с детьми?


Световозвращающие элементы на детской одежде


Как победить свой возраст? Восемь уникальных способов, которые помогут достичь долголетия


Как слышать голос Бога


Классификация ожирения по ИМТ (ВОЗ)


Глава 3. Завет мужчины с женщиной


Оси и плоскости тела человека


Оси и плоскости тела человека - Тело человека состоит из определенных топографических частей и участков, в которых расположены органы, мышцы, сосуды, нервы и т.д.


Отёска стен и прирубка косяков Отёска стен и прирубка косяков - Когда на доме не достаёт окон и дверей, красивое высокое крыльцо ещё только в воображении, приходится подниматься с улицы в дом по трапу.


Дифференциальные уравнения второго порядка (модель рынка с прогнозируемыми ценами) Дифференциальные уравнения второго порядка (модель рынка с прогнозируемыми ценами) - В простых моделях рынка спрос и предложение обычно полагают зависящими только от текущей цены на товар.

Криптографические методы защиты информации





 

Сущность криптографических методов заключается в следующем. Готовое к передаче информационное сообщение, первоначально от­крытое и незащищенное, зашифровывается и тем самым преобразу­ется в шифрограмму, т.е. в закрытый текст или графическое изобра­жение документа. В таком виде сообщение и передается по каналу связи, пусть даже и незащищенному. Санкционированный пользователь после получения сообщения дешифрует его (т.е. раскрывает) посредством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям. Таким образом, да­же в случае перехвата сообщения взломщиком текст сообщения становится недоступным для него.

Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (последовательностью бит), обычно называемым шифрующим ключом.

Современная криптография, знает два типа криптографических алгоритмов: классические алгоритмы, основанные на использова­нии закрытых, секретных ключей, и новые алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключи (эти алгоритмы называются также асимметричными). Кроме того, существует возможность шифрования информации и более простым способом — с использованием генератора псевдослучай­ных чисел.

Метод криптографической защиты с закрытым ключом реали­зуется достаточно легко и обеспечивает довольно высокую скорость шифрования, однако недостаточно стоек к дешифрованию и по­этому неприменим для таких серьезных информационных систем, каковыми являются, например, налоговые системы.

Наиболее перспективными системами криптографической за­щиты данных сегодня считаются асимметричные криптосистемы. Их суть состоит в том, что ключ, используемый для зашифровывания, отличен от ключа расшифровывания. При этом ключ зашифровывания не сек­ретен и может быть известен всем пользователям системы. Однако расшифровывание с помощью известного ключа зашифровывания невозможно. Для расшифровывания используется специальный, сек­ретный ключ. При этом знание открытого ключа не позволяет опре­делить ключ секретный. Таким образом, расшифровать сообщение может только его получатель, владеющий этим секретным ключом.

Существует еще одна область применения этого алгоритма — цифровые подписи, под­тверждающие подлинность передаваемых документов и сообщений.

В системах передачи и обработки информации все чаще возника­ет вопрос о замене рукописной подписи, подтверждающей подлин­ность того или иного документа, ее электронным аналогом — электронной цифровой подписью (ЭЦП). Ею могут скрепляться всевоз­можные электронные документы, начиная с различных сообщений и кончая контрактами. ЭЦП может применяться также для контроля доступа к особо важной информации.

К ЭЦП предъявляются два ос­новных требования: высокая сложность фальсификации и легкость проверки.

Для реализации ЭЦП можно использовать как классические криптографические алгоритмы, так и асимметричные, причем имен­но последние обладают всеми свойствами, необходимыми для ЭЦП.

Практика использования систем автоматизированного финансо­вого документооборота показала, что программная реализация ЭЦП наиболее подвержена действию «троянских» программ, позволяю­щих проводить заведомо ложные финансовые документы, а также вмешиваться в порядок разрешения споров по факту применения ЭЦП. Например, в момент считывания файла, в ко­тором находится подготовленный к подписи документ, эти про­граммы могут изменить имя подписывающего лица, дату, какие-либо данные (например, сумму в платежных документах) и т.п.



Поэтому при выборе системы ЭЦП предпочтение безусловно должно быть отдано ее аппаратной реализации, обеспечивающей на­дежную защиту информации от несанкционированного доступа, выработку криптографических ключей и ЭЦП.

Процессы защиты информации, шифрования и дешифрования связаны с кодируемыми объектами и процессами, их свойствами, осо­бенностями перемещения. Такими объектами и процессами могут быть материальные объекты, ресурсы, товары, сообщения, блоки информа­ции, транзакции (минимальные взаимодействия с базой данных по се­ти). Кодирование кроме целей защиты, повышая скорость доступа к данным, позволяет быстро определять и выходить на любой вид то­вара и продукции, страну производителя и т.д. Таким образом, свя­зываются в единую логическую цепочку операции, относящиеся к одной сделке, но географически разбросанные по сети.

Например, штриховое кодирование используется как разновид­ность автоматической идентификации элементов материальных пото­ков, например товаров, и применяется для контроля за их движением в реальном времени. При этом достигается оперативность управле­ния потоками материалов и продукции, повышается эффективность управления предприятием. Штриховое кодирование позволяет не только защитить информацию, но и обеспечивает высокую скорость чтения и записи кодов. Наряду со штриховыми кодами в целях за­щиты информации используют голографические методы.

Вывод: Технология применения кодов в современных условиях преследу­ет цели защиты информации, сокращения трудозатрат и обеспечения быстроты ее обработки, экономии компьютерной памяти, формали­зованного описания данных на основе их систематизации и клас­сификации.

В совокупности кодирование, шифрование и защита данных предотвращают искажения информационного отображения реаль­ных производственно-хозяйственных процессов, движения матери­альных, финансовых и других потоков и тем самым способствуют повышению обоснованности формирования и принятия управлен­ческих решений.

 





©2015 www.megapredmet.ru Все права принадлежат авторам размещенных материалов.