Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты экзамен оиб.docx
Скачиваний:
32
Добавлен:
25.01.2025
Размер:
463.96 Кб
Скачать

41.Сферы применения симметричного и асимметричного шифрования.

Симметричное шифрование используется для защиты передачи данных внутри закрытой сети, где все участники имеют доступ к одному и тому же ключу шифрования. Также симметричное шифрование используется для защиты хранения данных на компьютерах и мобильных устройствах.

Асимметричное шифрование используется для защиты передачи данных через открытые сети, такие как интернет. Каждый участник имеет свою пару ключей - открытый и закрытый. Открытый ключ можно распространять, а закрытый ключ хранить в тайне. Для защиты передачи данных используется открытый ключ, а для

расшифровки - закрытый ключ. Асимметричное шифрование также используется для создания цифровых подписей и защиты от подделки данных.

Симметричное и асимметричное шифрование

Эти два вида шифрования отличаются количеством ключей и уровнем устойчивости к взлому.

Симметричное шифрование - для кодирования и раскодирования используется один ключ.

Асимметричное шифрование подразумевает использование одного ключа для каждого алгоритма.

Открытым ключом шифруется некоторый код, который представляет собой определённое послание. Ключ известен обеим сторонам, он передаётся по незащищённому каналу, может быть перехвачен. Важнейшей задачей сохранения информации является защита ключа от перехвата.

Закрытый используется для расшифровывания. Известен только одной стороне. Не может быть перехвачен, так как все время находится у одного собеседника.

Цель шифрования определяет метод сохранения конфиденциальности.

Одним из первых было симметричное, асимметричное шифрование изобретено позже для обеспечения большей надёжности.

Особенности асимметричного шифрования

Применение пары открытый-закрытый ключ можно использовать как: самостоятельное средство защиты информации; средство распределения ключей; средства аутентификации пользователей.

Сферы использования:

  • безопасного хранения информации коммерческими и частными лицами;

  • реализации систем цифровой электронной подписи;

  • подтверждения подлинности сертификатов;

  • защищенной передачи данных онлайн по открытым каналам связи.

Билет номер 2

2. Свойства информации, обеспечиваемые при её защите.

  1. Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.

  2. Целостность – состояние информации, при котором её изменение осуществляется только преднамеренно субъектами, имеющими на него право.

  3. Доступность – состояние информации, при котором субъекты, имеющие право доступа, могут реализовать их беспрепятственно.

  4. Неотказуемость – способность удостоверять имевшее место действие или событие так, чтобы эти события или действия не могли быть позже отвергнуты.

  5. Подотчётность – состояние ресурсов автоматизированной информационной системы, при котором обеспечиваются их идентификация и регистрация.

  6. Аутентичность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным. Примечание – аутентичность применяется к таким субъектам, как пользователи, к процессам, системам и информации.

  7. Достоверность – свойство соответствия предусмотренному поведению и результатам.

Соседние файлы в предмете Основы информационной безопасности