Выбор рациональной структуры средств защиты информации в АСУ Горбунов А.Л.,Чуменко В.Н. Военная академия им.Ф.Э.Дзержинского Для организации защиты информации АСУ специального назначения необходимо от концепции заблаговременного обеспечения защиты информации перейти к концепции системного и регулярного управления уровнем текущей защищенности информации. Для этого необход мо создание адаптивной системы защиты информации. Как правило, в АСУ специального назначения существует […]
Защита данных в распределенных сетях Широкое распространение систем распределенных вычислений на компьютерных сетях (распределенных систем) поставило новые проблемы в области защиты данных. Обмен электронными документами все шире заменяет бумажный документооборот, вместо телефонных звонков и служебных эаписок применяется электронная почта, на смену секретарям и операторам пришла речевая почта. Сложные конструкторские и управленческие задачи все чаще решаются […]
Временная блокировка всех устройств при загрузке Продукт должен блокировать все устройства, пока не будет выполнена программа защиты. Программа защиты разрешает выборочное использование гибких и жестких дисков, а также последовательных и параллельных портов. В табл. 12.12 показано, как представленные продукты удовлетворяют этому требованию. Таблица 12.12. Временные блокировки устройств при загрузке дддддддддддбддддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Ё Комментарии Ё дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд […]
3. Содержание и последовательность работ по созданию системы ЗИ. Анализ данных печати показывает, в ведущих зарубежных странах уже сложилась достаточно стройная система защиты информации в СОД, ее структура может быть представлена так, как показано на рис. 1. зддддддддддддддддддддддддддд Ё Промышленность средств ЗИ Ё юдддддддддддддддддддддддбдды Ё Ё зддддддддддддддддддд зддддддддддддддддд ЁздддддддддддддддддЁ зддаддддддддддддддд ЁдддддЁЁСлужбы безопасносЁЁ здаддддддддддддддд Ё […]
5.1.2 Криптографические функции для обеспечения конфиденциальности и целостности Побитовое шифрование потока данных В этом случае цифровой ключ используется в качестве базы (начального значения) генератора псевдослучайных чисел, а выходной поток битов суммируется по модулю 2 с исходным текстом, чтобы сформулировать зашифрованное сообщение (рис.5.1) Генератор Ключ ————случайных чисел Ё Ё Исходный текст———+——————>IV+Шифрованное сообщение Рис.5.1. Схема побитового шифрования […]
DES (Data Encryption Standart) это алгоритм с симметричными ключами, т.е. один ключ используется как для шифровки, так и для расшифровки сообщений. Разработан фирмой IBM и утвержден правительством США в 1977 как официальный стандарт. DES имеет блоки по 64 бит и основан на 16 кратной перестановке данных, также для шифрования использует ключ в 56 бит. Существует […]
Blowfish это 64-бит блочный шифр разработанный Шнайером (Schneier) в 1993 году. Это шифр Файстела (Feistel) и каждый проход состоит из зависимой от ключа перестановки и зависимой от ключа с данными замены. Все операции основаны на операциях XOR и прибавлениях к 32-битным словам (XORs and additions on 32-bit words). Ключ имеет переменную длину (максимально 448 бит) […]
Сама криптография не является высшей ступенью классификации смежных с ней дисциплин. Наоборот, криптография совместно с криптоанализом (целью которого является противостояние методам криптографии) составляют комплексную науку криптологию. Необходимо отметить, что в русскоязычных текстах по данному предмету встречаются различные употребления основных терминов, таких как "криптография", "тайнопись" и некоторых других. Более того, и по классификации криптоалгоритмов можно встретить […]
PGP Security, подразделение компании Network Associates, специализирующейся на программах шифрования данных, предупредило о «дыре» в известном пакете PGP, которая позволяет третьему лицу подменить открытый ключ, расположенный, к примеру, на сервере-хранилище ключей и, таким образом, перехватывать зашифрованные сообщения. Как заявил Майк Уоллач (Mike Wallach) — президент PGP Security — «это настолько сложно, что воспользоваться этим сможет […]
(ЗАО «КТС»)Данные шифруются 64-битными блоками на основе 56-битного ключа (ключ 64-битный, но используются в нем только 56 бит). Для расшифровки используется тот же ключ. Схема алгоритма: где: Text исходный текст (блок 64 бита) Crypt зашифрованный блок Key 64-х разрядный ключ числа разрядность на данной ветке алгоритма P, Pk перестановки S подстановка 6 бит -> 4 […]