Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lektsii_po_IB.doc
Скачиваний:
9
Добавлен:
21.09.2019
Размер:
811.01 Кб
Скачать

Контрольные вопросы

  1. Использование квантовой криптографии в сфере защиты информации.

  2. Принцип неопределенности Гейзенберга.

  3. Принцип работы квантового канала связи.

Какие протоколы используются для квантово-криптографических систем?

Заключение

Криптография сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной.

Но присутствующие на рынке криптографические средства не обеспечивают того уровня защиты, который обещан в рекламе. Большинство продуктов разрабатывается и применяется отнюдь не в сотрудничестве с криптографами. Этим занимаются инженеры, для которых криптография - просто еще один компонент программы. Но криптография - это не компонент. Нельзя обеспечить безопасность системы, «вставляя» криптографию после ее разработки. На каждом этапе, от замысла до инсталляции, необходимо осознавать, что и зачем вы делаете.

Для того, чтобы грамотно реализовать собственную криптосистему, необходимо не только ознакомится с ошибками других и понять причины, по которым они произошли, но и, возможно, применять особые защитные приемы программирования и специализированные средства разработки.

На обеспечение компьютерной безопасности тратятся миллиарды долларов, причем большая часть денег выбрасывается на негодные продукты. К сожалению, коробка со слабым криптографическим продуктом выглядит так же, как коробка со стойким. Два криптопакета для электронной почты могут иметь схожий пользовательский интерфейс, но один обеспечит безопасность, а второй допустит подслушивание. Сравнение может указывать сходные черты двух программ, но в безопасности одной из них при этом зияют дыры, которых лишена другая система. Опытный криптограф сможет определить разницу между этими системами. То же самое может сделать и злоумышленник.

На сегодняшний день компьютерная безопасность - это карточный домик, который в любую минуту может рассыпаться. Очень многие слабые продукты до сих пор не были взломаны только потому, что они мало используются. Как только они приобретут широкое распространение, они станут притягивать к себе преступников. Пресса тут же придаст огласке эти атаки, подорвав доверие публики к этим криптосистемам. В конце концов, победу на рынке криптопродуктов определит степень безопасности этих продуктов.

Библиографический список

  1. Акофф Р. Д. Планирование в больших экономических си­стемах / Пер. с англ. Г. Б. Рубальского; Под ред. И. А. Ушакова. М.: Сов. радио, 1972. 224 с.

  2. Безопасность: Информационный сборник фонда национальной и международной безо­пасности. М.: 1998. 310 с.

  3. Блауберг И. В., Юдин Э. Г. Становление и сущность систем­ного подхода. М.: Наука, 1973. 269 с.

  4. Бусленко П. П., Калашников В. В., Коваленко И. Н. Лекции по теории сложных систем. М.: Сов. радио, 1973. 440 с.

  5. Вопросы инновационной политики и экономической без­опасности деятельности предприятий / Под ред. Е. А. Олейникова. М.: РЭА им. Г. В. Плеханова, 1992. 210 с.

  6. Гончаренко Л. П. Экономическая и информационная модели создания системы безопасности личности // Проблемы национальной безопасности. М.: Ун-т дружбы народов, 1998. С. 62—69.

  7. Илларионов А.С. Критерии экономической безопасности // Вопросы экономики. 1998. № 10. С. 35—58.

  8. Комплексная методика диагностики влияния энергетиче­ского фактора на экономическую безопасность субъектов РФ: Препринт/А. И. Татаркин и др. Моск­ва-Екатеринбург: УрО РАН.- 1997.-86 с.

  9. Матвеев Н. В. Анализ методов исследования экономиче­ской безопасности: Учеб.-метод. пособие для дистанционного обуче­ния. М.: Рос. экон. акад., 1998. 29 с.

  10. Опнер С. Д. Системный анализ для решения деловых и промышленных проблем / Пер. с англ. С. П. Никанорова. М.: Сов. радио, 1969. 216 с.

  11. Стратегия информационной безопасности и инновационной политики / Под ред. Е. А. Олейникова. М.: ВА им. Ф. Э. Дзержин­ского. - 2003.-271 с.

  12. Экономическая безопасность: производство — финансы — банки / Под ред. В. К. Сенчагова. М.: ЗАО "Финстатинформ".-2000.- 621 с.

  13. Ярочкин В. И. Служба безопасности коммерческого пред­приятия. М.: Ось-89, 1999. 144 с.

  14. А.Ю.Винокуров. ГОСТ не прост..,а очень прост, М., Монитор.–1995.–N1.

  15. Ю.Винокуров. Еще раз про ГОСТ., М., Монитор.–1995.–N5.

  16. А.Ю.Винокуров. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86., Рукопись, 1997.

  17. А.Ю.Винокуров. Как устроен блочный шифр?, Рукопись, 1995.

  18. М.Э.Смид, Д.К.Бранстед. Стандарт шифрования данных: прошлое и будущее. /пер. с англ./ М., Мир, ТИИЭР.–1988.–т.76.–N5.

  19. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования ГОСТ 28147–89, М., Госстандарт, 1989.

  20. Б.В.Березин, П.В.Дорошкевич. Цифровая подпись на основе традиционной криптографии//Защита информации, вып.2.,М.: МП "Ирбис-II",1992.

  21. У.Диффи. Первые десять лет криптографии с открытым ключом. /пер. с англ./ М., Мир, ТИИЭР.–1988.–т.76.–N5.

  22. Водолазкий В., "Стандарт шифрования ДЕС", Монитор 03-04 1992 г. С.

  23. Воробьев, "Защита информации в персональных ЗВМ", изд. Мир, 1993 г.

  24. Ковалевский В., "Криптографические методы", Компьютер Пресс 05.93 г.

  25. Мафтик С., "Механизмы защиты в сетях ЭВМ", изд. Мир, 1993 г.

135

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]