Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 2(214)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6, скачать журнал часть 7

Библиографическое описание:
Перепёлкин Н.В. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ. ОСНОВЫ КРИПТОГРАФИИ // Студенческий: электрон. научн. журн. 2023. № 2(214). URL: https://sibac.info/journal/student/214/277746 (дата обращения: 23.04.2024).

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ. ОСНОВЫ КРИПТОГРАФИИ

Перепёлкин Никита Владимирович

студент, кафедра «Управление и защита информации», Российский университет транспорта,

РФ, г. Москва

АННОТАЦИЯ

В данной статье будут рассмотрены основные способы защиты конфиденциальной информации, передающейся в различных компьютерных системах и каналах связи и передачи, а также будут описаны основы криптографических методов защиты конфиденциальных данных.

 

Ключевые слова: компьютерная безопасность, информационная безопасность, информация, данные, конфиденциальность, целостность, доступность, криптография.

 

В настоящее время компьютерные технологии прочно вошли в жизнь каждого человека. Сейчас трудно себе представить существование без различных информационных систем, компьютерных сетей, смартфонов и прочего. Всё ранее перечисленное облегчает нам жизнь, но при этом порождает и определённые проблемы, одна из которых – необходимость обеспечения защиты конфиденциальной информации, используемой в информационных системах. В нынешний век данная проблема особенно актуальна, с каждым годом происходит всё больше утечек и краж информации. Поэтому очень важно обеспечить должный уровень защиты для данных, передающихся в интеллектуальных системах и компьютерных сетях. Какие же есть методы для реализации данной задачи?

Среди большого многообразия способов защиты информации выделяют следующие (см. рис. 1):

 

Рисунок 1. Классификация методов защиты информации

 

Организационно-правовые методы защиты включают в себя работу с нормативной базой, подготовку различных правовых актов и законодательных документов, которые призваны регулировать и контролировать доступ к конфиденциальной информации со стороны различных лиц.

Под инженерно-технической защитой принято понимать многообразие технических средств и приспособлений, разработанных с целью обеспечения должного уровня защиты информации в компьютерных системах.

В свою очередь средства инженерно-технической защиты подразделяются на несколько групп:

  1. Физические средства защиты. Это физические сооружения и приспособления, необходимые для того, чтобы непосредственно ограничить физический доступ третьих лиц к источникам конфиденциальной информации, а также к носителям данной информации. Сюда относятся замки, жалюзи, датчики, заграждения и т.д.
  2. Аппаратные средства. Это более сложные технические приспособления, имеющие определенный алгоритм работы и предназначенные для ликвидации утечек информации и обеспечения её безопасности.
  3. Программные средства. В данную группу средств защиты входят различные программные комплексы и одиночные программные обеспечения, разработанные с целью обеспечения информационной безопасности в интеллектуальных системах и компьютерных сетях.
  4. Криптографические средства – специальные средства защиты, базирующиеся на математических основах, непосредственно используемых в преобразовании информации и, соответственно, её защите от посторонних лиц. Подробнее остановимся именно на них.

Криптография в настоящее время считается очень важной, так как является неотъемлемой частью систем защищенного обмена сообщениями. Криптографические протоколы используются в современных браузерах, интеллектуальных системах, криптография также нужна для совершения безопасных платежей в сети Интернет, а также передачи конфиденциальной информации по каналам связи, в том числе незащищённым.

Криптография основана на математике. Сам процесс шифрования подразумевает видоизменение передаваемой конфиденциальной информации с помощью секретного парметра – ключа и заранее определенного математического алгоритма. Сразу стоит отметить, что шифрование – это обратимый процесс, подразумевающий получение исходной информации из зашифрованной путём применения ключа и математических преобразований. Главная задача криптографии – обеспечить безопасность важной информации, даже если она каким-либо образом попала в руки злоумышленников. К криптографическим средствам защиты информации относятся RSA, AES, DES, ГОСТ 28147-989 и т.д.

Рассмотрим общую технологию шифрования, её схема представлена на рисунке 2.

 

Рисунок 2. Общая схема шифрования информации

 

Первым компонентом системы шифрования является исходная информация, которая должна быть защищена и передана по незащищённому каналу связи. Этой информацией может являться звук, текст, видео- и аудиосигнал.

Следующим важным этапом является сам процесс шифрования. На специальном техническом устройстве исходное сообщение подвергается процессу шифрования, в результате чего на выходе мы получаем зашифрованное сообщение, из которого без ключа нельзя получить информацию.

На приёмной стороне зашифрованное сообщение поступает на дешифратор, и на выходе мы получаем исходное сообщение.

Параметр, который может быть применен для извлечения отдельной информации, называется ключом.

Стоит отметить, что шифры бывают симметричные и асимметричные. При использовании шифров первого типа шифрование и расшифровка осуществляются с помощью одного и того же ключа. К ним относятся AES, DES, Twofish и др. Во втором случае ключи при шифровании и расшифровке различны. К данному типу шифров относятся RSA, DSA, ElGamal и др.

В настоящее время именно криптографию специалисты по компьютерной безопасности считают наиболее перспективной и качественной, особенно в случае передачи информации по незащищенным каналам связи.

 

Список литературы:

  1. Анин Б. Ю. Защита компьютерной информации. — «BHV Санкт-Петербург», 2000.
  2. Шнайер Б. Прикладная криптография. М.: Триумф, 2002.

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.