Убытки от злонамеренных действий непрерывно возрастают. Причем основные причины убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.
Надежная криптографическая система должна удовлетворять ряду определенных требований:
- Процедуры зашифровывания и расшифровывания должны быть «прозрачны» для пользователя.
- Дешифрование закрытой информации должно быть максимально затруднено.
- Содержание передаваемой информации не должно сказываться на эффективности криптографического алгоритма.
- Надежность криптозащиты не должна зависеть от содержания в секрете самого алгоритма шифрования.
Процессы защиты информации, шифрования и дешифрования связаны с кодируемыми объектами и процессами, их свойствами, особенностями перемещения. Такими объектами и процессами могут быть материальные объекты, ресурсы, товары, сообщения, блоки информации, транзакции (минимальные взаимодействия с базой данных по сети). Кодирование кроме целей защиты, повышая скорость доступа к данным, позволяет быстро определять и выходить на любой вид товара и продукции, страну-производителя и т.д. В единую логическую цепочку связываются операции, относящиеся к одной сделке, но географически разбросанные по сети.
1. Зубов. Криптографические методы защиты информации. Совершенные шифры. М.: Гелиос. 2002 – 192 с.
2. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях - М: Кудиц-Образ. 2001- 368 с.
3. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, Электронинформ, 1997
4. Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации: Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2005. – 229 c.: ил.
5. Титоренко Г.А. Информационные технологии управления. М., Юнити: 2002.
6. Хореев П.В. «Методы и средства защиты информации в компьютерных системах» 2005 год, издательский центр «Академия»
7. Черней Г. А., Охрименко С. А., Ляху Ф. С. "Безопасность автоматизированных информационных систем" Ruxanda, 1996.
|