Криптографическое преобразование как преобразование данных при помощи шифрования и выработки имитовставки. Предотвращение утечки, искажения и подделки информации - цель информационной безопасности. Сущность технологии электронной цифровой подписи.
Аннотация к работе
Объективными факторами повышенного интереса к данной проблеме послужили также высокие темпы роста вычислительной и коммуникационной техники, расширение областей использования ЭВМ, высокая степень концентрации информации в вычислительных системах и сетях, качественное и количественное совершенствование методов и средств доступа пользователей к информационным и вычислительным ресурсам. Средства защиты информации - технические, криптографические, программные и другие средства, предназначенные для защиты информации, средства, в которых они реализованы, а также средства контроля эффективности защиты информации. Система защиты информации (СЗИ) представляет собой комплекс организационных, технических, технологических и иных средств, методов и мер, снижающих уязвимость информации и препятствующих несанкционированному (незаконному) доступу к информации, ее утечке и утрате. В крупных организациях со сложной структурой, множеством информационных систем и значительными объемами информации, подлежащей защите, формируются комплексные системы защиты информации, характеризующиеся многоуровневым построением и иерархическим доступом к информации. Элемент правовой защиты информации предполагает юридическое закрепление взаимоотношений организации и государства по поводу правомерности защитных мероприятий, а также организации и персонала по поводу обязанности персонала соблюдать порядок защиты ценной информации организации и ответственности за нарушение этого порядка.При работе сотрудников организации с информационными системами, электронными массивами конфиденциальной документов, компьютерными базами данных проблемы разграничения доступа к информации становится главным направлением в обеспечении информационной безопасности. Экономическая целесообразность использования системы защиты информации, выражающая в том, что стоимость разработки и эксплуатации систем защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации ИС без защиты системы информации. Наряду с шифрованием, также используются другие механизмы безопасности информации: цифровая (электронная) подпись, контроль доступа, обеспечение целостности данных, обеспечение аутентификации, а также постановка графика, управление маршрутизацией, арбитраж или освидетельствование. Заметьте, что если сообщение нужно отправить в противоположном направлении (от абонента 9 к абоненту 7), то нужно будет использовать уже другую пару ключей (для шифрования ключ E7, а для дешифрования - ключ D7). Как же производится собственно шифрование с помощью этих чисел: Отправитель разбивает свое сообщение на блоки, равные k=[log2(n)] бит, где квадратные скобки обозначают взятие целой части от дробного числа.
План
5. Содержание служебной тайны и конфиденциальность информации