A titkosítás mechanizmusa, a titkosítás mint az információvédelem fő módszere - módszerek, eszközök és eszközök

A titkosítás mechanizmusai

A biztonsági intézkedések végrehajtásához különböző titkosítási mechanizmusokat (titkosítás) használnak. A titkosítás és a hitelesség (hitelesség) titkosításának tudománya a titkosítás.







A titkosítási módszerek lényege, hogy titkosítva van, hogy megakadályozzák az illetéktelen hozzáférést bármely üzenethez. Ha egy meghatalmazott felhasználó megkapja ezt az üzenetet, akkor dekódolja vagy feltárja a kriptogram fordított átalakításával.

A kriptográfiai rendszer egy speciális algoritmus használatán alapul, amelyet egy titkosító kulcsnak nevezett egyedi szám aktivál. A titkosított üzenetek cseréje érdekében mind a küldőnek, mind a címzettnek tudnia kell a helyes kulcsbeállítást, és titokban kell tartania.

A titkosítás mellett más biztonsági mechanizmusokat is használnak: a fenyegetés-információ titkosítási titkosítása

- digitális (elektronikus) aláírás;

- az adatok integritásának biztosítása;

- választottbíráskodás vagy vizsgálat.

A digitális aláírási mechanizmusok aszimmetrikus titkosítási algoritmusokon alapulnak, és két eljárást tartalmaznak: a feladó aláírásának létrehozása és annak azonosítása (ellenőrzése) a címzett által.

A hozzáférés-vezérlési mechanizmusok ellenőrzik az IT-objektumok (programok és felhasználók) jogosultságát a hálózati erőforrások eléréséhez.

Az adatintegritást biztosító mechanizmusok a feladó és a címzett közötti összekapcsolt titkosítási és dekódolási eljárások végrehajtásával valósulnak meg. A feladó hozzáadja a rejtjelezett összeget a továbbított blokkhoz, és a címzett összehasonlítja a kapott blokknak megfelelő kriptográfiai értékkel. Az eltérés a blokk információinak torzítását jelzi.

Az útvonalvezérlés mechanizmusa lehetővé teszi a kommunikációs hálózatban lévő információforgalom kiválasztását oly módon, hogy kizárja a titkos információk átadását a fizikailag megbízhatatlan csatornákon keresztül.

Az arbitrázsmechanizmusok megerősítik az informatikai objektumok, harmadik fél (választottbíró) által átadott adatok jellemzőit.

Az AIS folyamatos adatvédelemének biztosítása érdekében tanácsos egy információs biztonsági csoportot létrehozni a szakemberektől. Ez a csoport felelős a védelmi rendszer fenntartásáért, a védelmi követelmények megőrzéséért, a biztonsági politika megsértésének észleléséért és kivizsgálásáért stb.







A titkosítás az információvédelem fő módja

Az információs technológiák folyamatos fejlesztése és fejlesztése lehetővé teszi az egyre nagyobb mennyiségű információ továbbítását és tárolását. Ennek az előnynek hátrányai vannak. Az információ egyre sebezhetőbbé válik.

Ezért egyre fontosabbá válik az információ megvédése a jogosulatlan hozzáféréstől (NID) az átvitel és tárolás során. Ennek a problémának a lényege az információvédelmi szakemberek állandó harca az "ellenfelekkel" szemben.

Az információ átvitelének és tárolásának digitális módszereire való áttérés nyilvánvaló tendenciája lehetővé teszi az egységes módszerek és algoritmusok használatát diszkrét (szöveges, fax, telex) és folyamatos információvédelemre.

Az NDS-ből származó információk védelme kipróbált és tesztelt módszer titkosítás (titkosítás). A titkosítás a nyitott adatok titkosított vagy titkosított adatokká történő átalakításának folyamata bizonyos kulcsok szerinti szabályok szerint.

A kriptográfiai módszerek segítségével lehetséges:

* az elektronikus aláírás végrehajtása;

* titkosítási kulcsok elosztása;

* A véletlen vagy szándékos információcsere elleni védelem.

A titkosítási algoritmusok bizonyos követelményeknek vannak kitéve:

* Magas szintű adatvédelem a dekódolás és a lehetséges módosítások ellen;

* Az információ biztonsága csak a kulcs ismeretén alapulhat, és nem függ attól, hogy az algoritmus ismert-e vagy sem (Kirkhoff-szabály);

* a forrás szövegében vagy kulcsában bekövetkező kisebb változásnak a titkosított szöveg jelentős változását kell eredményeznie ("összeomlás" hatása);

* A kulcsérték területnek ki kell zárnia az adatok visszafejtésének lehetőségét a kulcsértékek letapogatásával;

* Az algoritmus költséghatékony végrehajtása megfelelő sebességgel;

* az adatok titkosításának költségei a kulcs megismerése nélkül meghaladják az adatok költségét.

A kriptográfiai algoritmusok két fő típusa létezik:

- szimmetrikus, amelyhez a dekódoló kulcs megegyezik a titkosítási kulcsmal;

- aszimmetrikus (nyilvános kulcsú algoritmusok), titkosításhoz és dekódoláshoz két különböző kulcsot használnak.

- adatfolyamokat, amelyekben az adatokat bit-by-bitként feldolgozzák (karakter-by-szimbólum),

- Blokk-kódolók, amelyekben a műveleteket bit-csoportokon végzik.

Az algoritmusok végrehajtásához speciális programokat használnak, amelyek jelenleg nagyon sok az információtechnológiai piacon.

A bemeneti információ ebben a kérdésben az, hogy mit kell védeni a jogosulatlan hozzáféréstől titkosítással.

Az erre a célra használt programok fájlokkal dolgoznak (titkosítás, védelem telepítése). Így a bemeneti adatok különböző típusú fájlok a titkosításhoz, valamint az EXE és a COM fájlok a jelszó beállításához és egy kulcs floppy lemez ellenőrzéséhez.

Állandó információként a permutációs táblázatokat és a pszeudo-véletlenszám generátor állandókat használjuk a fájlok titkosítása során.

A titkosítási algoritmus kimenete a kimenet. Ezek titkosított fájlok és védett programok.

Ahogy azt a gyakorlat mutatja, nincsenek abszolút módjai az információk védelmére. Nem számít, mennyire bonyolult és költséges a piacon felajánlott jogorvoslat, ezek hatékonysága feltételesnek bizonyul. Mivel a jelenlegi helyzet a valós igény egyszerű és olcsó szerek, kifejlesztett és telepített a gyártó által a termék és a feketegazdaság elleni intézkedések a képzett felhasználók számára.




Kapcsolódó cikkek