Cтраница 1
![]() |
Система передачи информации с секретным ключом. [1] |
Криптографические методы появились и были разработаны для защиты сообщений от перехвата или несанкционированного доступа к информации, передаваемой по каналам связи, и передачи данных. [2]
Широкое распространение в АСОИУ получают криптографические методы защиты информации, которые давно уже применяются при передаче данных по линиям связи. Криптографическое закрытие ( шифрование) информации заключается в таком преобразовании защищаемых данных, при котором по их внешнему виду и без применения специальных средств нельзя определить содержание. [3]
![]() |
Система связи с открытым ключом. [4] |
Для обеспечения имитостойкости передаваемых сообщений применяются криптографические методы, в некотором смысле подобные тем, что применяются для обеспечения секретности при передачи информации. Но функции обеспечения секретности ( информационной скрытности) и обеспечения подлинности сообщений не тождественны друг другу. [5]
В заключение подробно описана полная система, в которой используются криптографические методы для установления подлинности сообщений, принятых от удаленных терминалов. [6]
Противодействие информационному нападению радиоэлектронных разведок, вскрывающих содержание передаваемых по линиям связи сообщений, осуществляется криптографическими методами. Проблема криптографического обеспечения информационной безопасности составляет основное содержание науки крип-тол огии, которая довольно четко подразделяется на криптографию, изучающую методы создания и применения шифров, и криптоанализ - науку ( и искусство) раскрытия шифров. Криптография и криптоанализ неизмеримо старше проблемы информационной безопасности. Легенда, пересказанная римским историком Гаем Светонием, связывает первое применение криптозащиты информации с именем Цезаря, шифровавшего письма Цицерону и другим друзьям в Риме более 2000 лет назад. [7]
Поскольку данные при их передаче по линиям связи рассматриваются как некоторые сообщения, то для их преобразования можно использовать классические криптографические методы. Рассмотрим передачу сообщений по линиям связи между терминалами и процессорами. Данные шифруются непосредственно перед началом их передачи в линию связи. Процесс шифрования включает обработку исходного сообщения и его ключа. Путем выполнения некоторых операций над цифровыми символами сообщения и ключа терминал ввода формирует зашифрованное сообщение, которое будет передано по линии связи центральному процессору. В свою очередь зашифрованное сообщение, поступившее от центрального процессора, дешифрируется терминалом вывода. Процесс дешифрирования включает обработку зашифрованного сообщения и связанного с ним ключа, и в некотором роде этот процесс аналогичен шифрованию. Выполняя операции над цифровыми символами зашифрованного сообщения и над цифровыми символами ключа, терминал вывода формирует сообщение в исходной форме. Так как обе операции, выполняемые терминалами ввода и вывода, и используемые ключи аналогичны, то представляется возможным использовать и для ввода, и для вывода данных один и тот же терминал. [8]
Разработкой методов преобразования ( шифрования) информации с целью ее защиты от незаконных пользователей занимается криптография ( от греч. Криптографические методы и способы преобразования информации называют шифрами. [9]
Они являются особенно эффективным средством против подслушивания нарушителем информации, передаваемой по линиям связи, и внесения им не обнаруживаемых средствами контроля искажений в передаваемое сообщение. Криптографические методы защиты информации широко используются также для защиты информации, обрабатываемой в ЭВМ и хранящейся в различного типа запоминающих устройствах. [10]
Защита юридической значимости электронных документов оказывается необходимой при использовании систем и сетей для обработки, хранения и передачи информационных объектов, содержащих в себе приказы, платежные поручения, контракты и другие распорядительные, договорные, финансовые документы. Их общая особенность заключается в том, что в случае возникновения споров ( в том числе и судебных) должна быть обеспечена возможность доказательства истинности факта того, что автор действительно фиксировал акт своего волеизъявления в отчуждаемом электронном документе. Для решения данной проблемы используются современные криптографические методы проверки подлинности информационных объектов, связанные с применением так называемых цифровых подписей. На практике вопросы защиты значимости электронных документов решаются совместно с вопросами защиты компьютерных информационных систем. [11]
Модель включает четыре уровня: логический уровень пользователя, логический уровень системы, уровень доступа и уровень хранения. Логический уровень пользователя отражает концепцию пользователя, его взгляды на базу данных. Логический уровень системы отражает логическую структуру всей базы данных. Уровень доступа охватывает справочники, индексы и возможные пути доступа к базе данных. Наконец, уровень хранения представляет собой физическую структуру базы данных на внешней памяти. Авторы показывают, как можно применить криптографические методы на различных уровнях модели, и обсуждают, как можно использовать возможные методы шифрования. По мнению авторов, модель может быть использована для дальнейших исследований в области криптографии и при изучении применения криптографии для защиты баз данных. [12]