Энциклопедия безопасности
На главную Обратная связь
Содержание
Материал

введение
ГЛАВА 1. личная безопасность
ГЛАВА 2. действие в военное время
ГЛАВА 3. выживание в природе
ГЛАВА 4. компьютерная безопасность

1. защита компьютеров от несанкционированного доступа к информации

2. использование криптографии

3. Создание архивов

4. защита от компьютерных вирусов

5. сохранение информации на магнитном носителе

6. Специальные средства защиты пк

7. защита пк от сбоев

8. Что помнит ваш компьютер?!

9. Защита от вредных компьютерных факторов

10. безопасность при работе с ббс и ftn сетями

11. безопасность в сети интернет

ГЛАВА 5. специальные навыки
ГЛАВА 6. спецтехника
ГЛАВА 7. средства связи
ГЛАВА 8. здоровая жизнь
ГЛАВА 9. правила этикета
заключение
приложения
Раздел: Компьютерная безопасность
 
Предыдущая тема:Средства, использующие парольную идентификацию
Следующая тема:Pretty good privacy (pgp)
 

Использование криптографии




     Возможность использования  персональных  компьютеров  в локальных
сетях (при  сопряжении  их  с  другими  ПК) или применение модемов для
обмена информацией по телефонным проводам  предъявляет  более  жесткие
требования   к  программному  обеспечению  по  защите  информации  ПК.
Потребители ПК в различных организациях  для  обмена  информацией  все
шире используют электронную почту,  которая без дополнительных средств
защиты может стать достоянием посторонних лиц.  Самой надежной защитой
от   несанкционированного   доступа   к   передаваемой   информации  и
программным  продуктам  ПК  является  применение   различных   методов
шифрования (криптографических методов защиты информации).
     Криптографические методы  защиты  информации  -  это  специальные
методы шифрования,  кодирования или иного преобразования информации, в
результате  которого  ее   содержание   становится   недоступным   без
предъявления    ключа   криптограммы   и   обратного   преобразования.
Криптографический  метод  защиты,  безусловно,  самый  надежный  метод
защиты,  так  как  охраняется  непосредственно  сама информация,  а не
доступ к ней (например,  зашифрованный файл  нельзя  прочесть  даже  в
случае  кражи  носителя).  Данный  метод  защиты  реализуется  в  виде
программ или пакетов  программ,  расширяющих  возможности  стандартной
операционной  системы.  Защита  на  уровне операционной системы,  чаще
всего,  должна  дополняться  средствами  защиты   на   уровне   систем
управления  базами  данных,  которые  позволяют  реализовывать сложные
процедуры управления доступом.
     В настоящее   время   не  существует  общепринятой  классификации
криптографических   методов   защиты   информации.    Однако,    когда
подвергается  преобразованию  (шифровке)  каждый  символ передаваемого
сообщения ("симметричный" метод закрытия  информации),  можно  условно
выделить четыре основные группы:
     - подстановка - символы шифруемого  текста  заменяются  символами
того  же  или  другого  алфавита в соответствии с заранее определенным
правилом;
     - перестановка  -  символы  шифруемого  текста  переставляются по
некоторому правилу в пределах заданного блока передаваемого текста;
     - аналитическое преобразование - шифруемый текст преобразуется по
некоторому аналитическому правилу;
     - комбинированное преобразование - исходный текст шифруется двумя
или большим числом способов шифрования.
     Существует большое   число   программных   продуктов   шифрования
информации, различающихся  по  степени надежности.  Ниже мы рассмотрим
наиболее надежные, проверенные временем программы.


 
НазадДалее
Конфиденциальность     |     Copyright © 2007     Энциклопедия безопасности