Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kodirovanie_dlya_Filiala_v_g_Izhevske.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
390.14 Кб
Скачать

Замечание

К сожалению, даже эти меры не смогут защитить от злоумышленника, сумевшего под­менить открытый ключ X. Конечно, в этом случае злоумышленник не сможет дешифровать исходное сообщение, но он сможет подменить исходное сообщение фальсифицированным.

ЛИТЕРАТУРА

1. Р.Е. Кричевский. Сжатие и поиск информации. М.»Радио и связь», 1989.

2. Мастрюков Д. Сжатие по Хаффмену. Часть 1.//Ж. Монитор.-1993.-N7-8 Алгоритмы сжатия информации. Часть 2.1 ГК. Монитор.-1994.- N1. Алгоритмы сжатия информации. Часть 3.//Ж. Монитор.-1994.- N2.

3. Новиков Ф.А. Дискретная математика для программистов. Изд-во Питер,С.-Пб. 2000.

ПРИЛОЖЕНИЕ.

Технологии сегодняшнего дня позволяют легко зашифровать ваши секретные данные. В данном приложении рассказывается с чего нужно начать.

Для многих людей слово шифрование'' вызывает образы шпионов, тайных операций и дешифровщиков, которые лихорадочно работают над расшифровкой вражеских сообщений. Собственно, шифрование - бесценный инструмент для безопасного хранения конфиденциальной информации.

К сожалению, многие предприятия не пользуются преимуществами технологий шифрования, опасаясь, что это слишком сложно. В самом деле, шифрование особо ценных данных не намного сложнее, чем запуск антивирусного сканера или резервного копирования данных. Теория

Существуют два основных метода шифрования данных. Один подход заключается в использовании асимметричного PKI (Public-Key Infrastructure) шифрования. PKI криптография основана на паре криптографических ключей: один ключ является частным, и известен только конечным пользователям, в то время как другой - публичный, и может быть доступен всем.

PKI технология обеспечивает неприкосновенность и конфиденциальность, контроль доступа, доказательства передачи документов. Хотя большинство производителей систем безопасности используют ту или иную технологию PKI в свои программах, различия в разработке и реализации не позволяют разным продуктам взаимодействовать между собой.

Другой метод шифрования данных - использование симметричного ключа защиты, более известного как секретный ключ''. В общем случае, он быстрее, но он менее безопасный, чем PKI. Симметричные алгоритмы шифрования используют один и тот же ключ для шифрования и расшифровки сообщений. Симметричные алгоритмы работают лучше, когда ключи распределены среди ограниченного числа доверенных лиц. Поэтому, симметричное шифрования может быть достаточно легко нарушено и используется для сохранения относительно неважной информации только в течении короткого периода времени. Использование шифрования

Самый простой способ использования шифрования состоит в том, чтобы купить ПО или аппаратные продукты, которые применяют в той или иной форме технологии шифрования. Microsoft Outlook Express, например, предоставляет встроенные алгоритмы шифрования для защиты электронной почты. Также Seagate Technology и Hitachi начали выпускать жесткие диски со встроенной функцией шифрования данных. Поскольку большая часть программного обеспечения и аппаратных продуктов не содержат каких-либо встроенных технологий шифрования, нужный вам продукт необходимо выбрать. Это достаточно запутанный процесс, который лучше начать с точного определения требований безопасности, а уж затем найти продукт шифрования, который подошел бы к этим требованиям.

Пользователи Microsoft Vista Enterprise и Ultimate могут воспользоваться технологиями шифрования BitLocker Drive. Это средство шифрования всего диска, которое предлагает мощное 1024-битное шифрование. Другая Windows-технология - EFS (шифрованная файловая система), которая использует технологию симметричного PKI для обеспечения шифрования файлов.

Помимо Microsoft, известные продукты шифрования данных это - PGP, с открытым исходным кодом TrueCrypt, DESlock +, Намо FileLock и T3 Basic Security.

Что необходимо шифровать?

Жесткие диски: можно зашифровать все жесткие диски в качестве способа предотвращения кражи диска с данными.

Отдельные файлы: шифрование файлов обеспечивает дополнительную безопасность по мере необходимости''. Многие ведущие продукты шифрования предлагают возможность шифрования файлов просто «перетащив» нужный файл мышью.

Ноутбуки: в отличие от офисных систем, ноутбуки легко потерять и они подвержены случайным кражам. Зашифровав данные, можно снизить ущерб от потери ноутбука. Число государственных регулирующих органов и страховых компаний, которые требуют, чтобы предприятия шифровали любые данные, выходящие за его пределы, неуклонно растет.

Переносные устройства: карты памяти, переносные жесткие диски и аналогичные переносные устройства хранения данных обеспечивают портативность, удобство и возможность потери либо кражи данных. Как и в случае с ноутбуками, шифрование данных сводит цену их потери к стоимости самого устройства. Все большее число съемных медиа устройств поставляются со встроенными технологиями шифрования.

Отправка файлов: передача файлов по незащищенной проводной или беспроводной связи может оказаться беспечной - воры могут прослушать такой канал связи и украсть ваши данные. Шифрование обеспечивает дополнительный уровень безопасности, даже если используется защищенная сеть.

Электронная почта: зашифрованные письма обеспечивают конфиденциальность переписки во время передачи письма и во время его нахождения в почтовом ящике адресата. IM (сервисы мгновенных сообщений): все большее число предприятий используют сервисы мгновенных сообщений (icq, skype и т.д.) для передачи конфиденциальной деловой информации. Шифрование позволяет обеспечить безопасность таких передач данных, хотя лучше всего не использовать данные сервисы для передачи секретных данных.

Ограничения шифрования.

Как и любые другие технологии, программное обеспечение для шифрования не является совершенным. Даже самые лучшие продукты потребляют ресурсы процессора и памяти. Пользователи также могут потерять или забыть пароли, тем самым утратив свои данные навсегда.

До использования какого-либо инструмента шифрования внимательно изучите продукт. Убедитесь в том, что рассматриваемое ПО удовлетворяет ваши потребности, совместимо с вашей системой и имеет хорошую репутацию в отношении надежности и поддержки. Если это возможно, узнайте мнения друзей и коллег о различных инструментах шифрования, сравните информацию с различных форумов и порталов, посвященных IT безопасности.

16

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]