Выбор рациональной структуры средств защиты информации в АСУ Горбунов А.Л.,Чуменко В.Н. Военная академия им.Ф.Э.Дзержинского Для организации защиты информации АСУ специального назначения необходимо от концепции заблаговременного обеспечения защиты информации перейти к концепции системного и регулярного управления уровнем текущей защищенности информации. Для этого необход мо создание адаптивной системы защиты информации. Как правило, в АСУ специального назначения существует […]
Защита данных в распределенных сетях Широкое распространение систем распределенных вычислений на компьютерных сетях (распределенных систем) поставило новые проблемы в области защиты данных. Обмен электронными документами все шире заменяет бумажный документооборот, вместо телефонных звонков и служебных эаписок применяется электронная почта, на смену секретарям и операторам пришла речевая почта. Сложные конструкторские и управленческие задачи все чаще решаются […]
Временная блокировка всех устройств при загрузке Продукт должен блокировать все устройства, пока не будет выполнена программа защиты. Программа защиты разрешает выборочное использование гибких и жестких дисков, а также последовательных и параллельных портов. В табл. 12.12 показано, как представленные продукты удовлетворяют этому требованию. Таблица 12.12. Временные блокировки устройств при загрузке дддддддддддбддддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Ё Комментарии Ё дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд […]
3. Содержание и последовательность работ по созданию системы ЗИ. Анализ данных печати показывает, в ведущих зарубежных странах уже сложилась достаточно стройная система защиты информации в СОД, ее структура может быть представлена так, как показано на рис. 1. зддддддддддддддддддддддддддд Ё Промышленность средств ЗИ Ё юдддддддддддддддддддддддбдды Ё Ё зддддддддддддддддддд зддддддддддддддддд ЁздддддддддддддддддЁ зддаддддддддддддддд ЁдддддЁЁСлужбы безопасносЁЁ здаддддддддддддддд Ё […]
5.1.2 Криптографические функции для обеспечения конфиденциальности и целостности Побитовое шифрование потока данных В этом случае цифровой ключ используется в качестве базы (начального значения) генератора псевдослучайных чисел, а выходной поток битов суммируется по модулю 2 с исходным текстом, чтобы сформулировать зашифрованное сообщение (рис.5.1) Генератор Ключ ————случайных чисел Ё Ё Исходный текст———+——————>IV+Шифрованное сообщение Рис.5.1. Схема побитового шифрования […]
PGP Security, подразделение компании Network Associates, специализирующейся на программах шифрования данных, предупредило о «дыре» в известном пакете PGP, которая позволяет третьему лицу подменить открытый ключ, расположенный, к примеру, на сервере-хранилище ключей и, таким образом, перехватывать зашифрованные сообщения. Как заявил Майк Уоллач (Mike Wallach) — президент PGP Security — «это настолько сложно, что воспользоваться этим сможет […]
(ЗАО «КТС»)Данные шифруются 64-битными блоками на основе 56-битного ключа (ключ 64-битный, но используются в нем только 56 бит). Для расшифровки используется тот же ключ. Схема алгоритма: где: Text исходный текст (блок 64 бита) Crypt зашифрованный блок Key 64-х разрядный ключ числа разрядность на данной ветке алгоритма P, Pk перестановки S подстановка 6 бит -> 4 […]
RC2 и RC4 это блочные шифры с ключом переменной длины созданные Роном Ривестом (Ron Rivest) для RSA Data Security. "RC" расшифровывается как "Ron’s Code" или "Rivest Cipher (шрифт)". RC2 быстрее чем DES и был спецально разработан для замены ("drop-in" replacement) DES. Он может быть реализован более или менее защищенным чем DES, в зависимости от длины […]
IDEA (International Data Encryption Algorithm) — это вторая версия блочного шифра разработанный К.Лейем (Lai )и Д.Месси (Massey) в конце 80-х. Это шифр состоящий из 64-битных повторяющихся блоков со 128-битным ключом и восемью проходами (rounds). Хотя этот шифр не шифр Файстела (Feistel), дешифрование выполняется по тому же принципу, что и шифрование. Структура шифра была разработана для легкого воплощения как […]
Область применения В указанном стандарте устанавливается процедуры выработки и проверки электронной цифровой подписи (ЭЦП) сообщений (документов), передаваемых по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения, на базе ассиметричного криптографического алгоритма с применением функции хэширования. Внедрение системы ЭЦП на базе указанного стандарта обеспечивает защиту передаваемых сообщений от подделки, искажения и однозначно позволяет […]