<<
>>

Применение различных методов шифрования информации

Возможность использования персональных компьютеров в локальных сетях (при сопряжении их с другими персональными компьютерами) или применение «модемов» для обмена информации по телефонным проводам предъявляет более жесткие требования к программному обеспечению по ее защите.

Потребители персональных компьютеров в государственных и коммерческих организациях для обмена информацией все шире используют электронную почту, которая без дополнительных средств защиты может стать достоянием постороннего человека. Самой надежной защитой от несанкционированного доступа к передаваемой информации и программным продуктам, содержащимся в компьютере, является применение различных методов шифрования (криптографические методы защиты информации).

Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становиться недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ, расширяющих возможность стандартной операционной системы. Защита на уровне операционной системы чаще всего, должна дополняться средствами защиты на уровне системы управления базами данных, которые позволяют реализовать сложные процедуры управления доступом.

В настоящее время не существует общепринятой классификации криптографических методов защиты информации. Однако когда информация подвергается преобразованию (шифровке) по характеру использования ключа, криптографические методы подразделяются на одноключевые (симметричные с секретным ключом), двухключевые (несимметричные, с открытым или несекретным ключом) и составные (комбинация симметричных и несимметричных). Условно можно выделить четыре основных группы:

- подстановка - символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее определенным правилом;

- перестановка - символы шифруемого текста переставляются по некоторому правилу в пределах заданного блока передаваемого текста;

- аналитическое преобразование - шифруемый текст преобразуется по некоторому аналитическому правилу;

- комбинированное преобразование - исходный текст шифруется двумя или большим числом способов шифрования.

Существует большое число программных продуктов шифрования информации, которые продаются вместе с операционной системой. Эти программы трансформируют обычную текстовую информацию в зашифрованные данные (шифротекст) посредством специального алгоритма, доступ к которому осуществляется при помощи ключа. Пока ключ (кодовое число) не потерян пользователем, из шифротекста может быть восстановлен исходный текст.

<< | >>
Источник: Савельев В. А.. Проблемы получения и утраты информации в ходе расследования преступлений: монография / В. А. Савельев. - Краснодар: КубГАУ,2015. - 240 с.. 2015

Еще по теме Применение различных методов шифрования информации:

  1. 8.2. Требования к системам защиты информации от несанкционированного доступа
  2. Криптографические функции
  3. 1.5. Проблемы обеспечения конфиденциальности и аутентичности информации
  4. 1.8. Технические средства поддержки криптографических протоколов
  5. 2.1.6. Метод сертификации открытых ключей.Инфраструктура открытых ключей
  6. 2.2.3. Протоколы распределения ключей, основанные
  7. 4.2. Защищенные каналы передачи информации
  8. SSL
  9. Правомерные способы и средства защиты информации
  10. 4.3. Задачи обеспечения ИБ в ССМП
  11. 1.4.2. Применение стохастических игровых моделей для обеспечения информационной безопасности в ИС ССМП
  12. 5.1. Цели и задачи внедрения ЭД в ССМП
  13. Обобщенная архитектура СУБД
  14. § 4. Документирование преступных действий лиц , СОВЕРШАЮЩИХ КОРРУПЦИОННЫЕ ПРЕСТУПЛЕНИЯ
  15. Система сертификации средств защиты информации
  16. § 2. Криминалистическое исследование интегральных микросхем и микроконтроллеров
- Административное право зарубежных стран - Гражданское право зарубежных стран - Европейское право - Жилищное право Р. Казахстан - Зарубежное конституционное право - Исламское право - История государства и права Германии - История государства и права зарубежных стран - История государства и права Р. Беларусь - История государства и права США - История политических и правовых учений - Криминалистика - Криминалистическая методика - Криминалистическая тактика - Криминалистическая техника - Криминальная сексология - Криминология - Международное право - Римское право - Сравнительное право - Сравнительное правоведение - Судебная медицина - Теория государства и права - Трудовое право зарубежных стран - Уголовное право зарубежных стран - Уголовный процесс зарубежных стран - Философия права - Юридическая конфликтология - Юридическая логика - Юридическая психология - Юридическая техника - Юридическая этика -