Az információ biztonság nyílt kommunikációs csatornák

Az információk bizalmas (hozzáférés csak az a személy, akinek az a célja,);

információ integritását (a megbízhatóság és a pontosság, valamint a biztonságát a szándékos és nem szándékos torzítás);

készségét információ (bármikor, amikor szükség van rá).

A fő irányok megoldani ezeket a problémákat a nekriptograficheskaya és kriptográfiai védelmet. Nekriptograficheskaya védelem magában foglalja a szervezeti és technikai intézkedések a tárgyak védelmére, csökkenti a veszélyes anyagokat, és létrehozta a mesterséges beavatkozás. Összetettsége miatt és térfogatát téma nekriptograficheskaya védelem alatt ez a cikk nem veszik figyelembe.

Kriptográfiai védelmet a legtöbb esetben hatékonyabb és olcsó. Az információk bizalmas biztosítva titkosítását továbbított dokumentumok vagy a teljes forgalom működését.

Az első lehetőség egyszerűbb végrehajtani, és fel lehet használni szinte bármilyen e-mail kommunikációs rendszer. A leggyakrabban használt titkosító algoritmusok DES, RSA, GOST 28147-89, "Vesta-2".

Hajlandóság információk a legtöbb esetben, feltéve, hogy a szervezeti és műszaki intézkedések és a telepítés egy speciális hibatűrő hardver. Válogatás a kriptográfiai transzformáció algoritmus általában nagy nehézségeit. Íme néhány tipikus példát.

Fejlesztő védelmet jelenti, hogy végre az RSA algoritmus. Azonban azt nem említi, hogy a végrehajtási engedéllyel kell rendelkezniük az RSA Data Security Inc. (US Patent # 4405829). Sőt, eltávolítása amerikai RSA megvalósítások kulcs hossza 40 bit tilos (ez titkosítási kulcs becsülik a szakértők körülbelül néhány napos hagyományos számítógép Pentium processzor).

Összefoglalva, megjegyezzük, sajnálattal, hogy hazánkban gyakorlatilag nincs normatív módszertani bázis, amelyen keresztül egy ésszerűen össze a javasolt adatvédelmi rendszert, és válassza ki a legoptimálisabb megoldásokat.

Kapcsolódó cikkek