Виды средств криптографической защиты информацииСтр 1 из 6Следующая ⇒
СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
Применение криптографических методов защиты информации основано на современной теории криптографии. Но, как и любая практическая задача, такое применение должно базироваться на собственных принципах, рекомендациях и ограничениях. В настоящий момент практическая криптография распространяется все шире вслед за: - развитием электронного документооборота, - широкодоступных сетевых служб, - обмена информацией через сети передачи данных общего пользования. Кроме того, существует ряд направлений, в которых применению средств криптографической защиты информации практически нет альтернативы. Такими направлениями в настоящий момент являются: 1) Защищенная электронная почта; 2) Обеспечение безопасности электронных платежей (электронный документооборот); 3) Виртуальные частные сети. Также, можно выделить и другие задачи, решаемые средствами криптографической защиты информации: создание и использование носителей ключевой информации; - шифрование данных, хранимых в базе данных или в электронном виде на различных носителях информации; - электронная цифровая подпись и связанные с ней виды шифрования, в частности, проверка авторства; - криптографические интерфейсы; - задачи идентификации и аутентификации и т.п. Таким образом, средствами криптографической защиты информации решается множество задач, непосредственно связанных с обеспечением информационной безопасности любой системы, базы данных или сети передачи информации.
Виды средств криптографической защиты информации Определение 1.Средства криптографической защиты информации (СКЗИ) – совокупность аппаратных и(или) программных компонентов, обеспечивающих возможность шифрования информации с использованием одного или нескольких криптографических методов защиты. Как видно из определения, существует ряд возможных реализаций методов криптографической защиты информации: - программные средства, представляющие собой реализацию одного или нескольких криптоалгоритмов на языке программирования высокого или низкого уровня,в виде модулей, отдельных библиотек или выделенных программ с функцией криптографической защиты; - аппаратныесредства, реализующие криптоалгоритмы или их отдельные участки в микросхемах, процессорах и специализированных блоках (системы встроенной защиты) и аппаратных модулях (системы наложенной защиты),совмещенные со средствами вычислительной техники или встраиваемые в автоматизированные системы; - программно-аппаратные средства, представляющие собой комплексы, состоящие из взаимосвязанных программной и аппаратной части с функциями криптографической защиты. При организации систем засекреченной связи и защищенных автоматизированных систем требуется учитывать некоторые особенности размещения средств криптографической защиты информации, Причем нет принципиальных различий между программными, программно-аппаратными и аппаратными средствами,кроме некоторых преимуществ использования различных реализаций криптографической защиты, дающих возможность варьирования места использования в информационно-телекоммуникационной системе. Можно выделить несколько узловых точек (рис. 1), в которых возможно их внедрение. Устройства резервного Канал связи копирования Стационарные терминалы Центральны е узлы Приемо-передающие Мобильные Управляющие Контролирующие терминалы устройства устройства
Рис. 1. Места внедрения СКЗИ в информационно-телекоммуникационной системе Рассмотрим перечисленные возможности подробнее: 1) Системы встроенной защиты, сопрягаемые с программными и аппаратными устройствами автоматизированных систем, могут использоваться в следующих случаях: - защита терминалов, стационарных или мобильных, а также устройств ввода-вывода информации и периферийных устройств; - защита центральных узлов, а также соединений с внешними терминалами; - защита управляющих и контролирующих устройств, причем с обязательной гарантией высокого уровня надежности; - обеспечение безопасности хранения информации, в том числе и резервных копий. 2) Системы наложенной защиты, реализуемые в виде отдельных блоков, могут использоваться кроме того и в некоторых других случаях, как то: - для организации независимого защищенного канала передачи информации; - обеспечения «прозрачного» шифрования передаваемой по каналу связи информации; - применения как устройств защиты приемо-передающих компонентов информационно-телекоммуникационных систем. ©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.
|