10032

Роль криптологических методов и систем криптографической защиты информации в современном обществе

Доклад

Информатика, кибернетика и программирование

Роль криптологических методов и систем криптографической защиты информации в современном обществе. Жизнеспособность общества все в большей мере определяется уровнем развития информационной среды. Информация играет все более весомую роль в функционировании государс

Русский

2013-03-20

32.5 KB

35 чел.

Роль криптологических методов и систем криптографической защиты информации в современном обществе.

Жизнеспособность общества все в большей мере определяется уровнем развития информационной среды. Информация играет все более весомую роль в функционировании государственных и общественных институтов, в жизни каждого человека. В современных условиях сформировался новый вид трудовой деятельности, связанный с получением, распространением и хранением информации. Промышленное общество трансформируется в информационное.

Информатизация ведет к созданию единого мирового информационного пространства, к унификации информационных технологий различных стран.

В современных условиях защита информации становится все более актуальной и одновременно все более сложной проблемой. Это обусловлено как массовым применением методов автоматизированной обработки данных, так и широким распространением методов и средств несанкционированного доступа к информации.

Вместе с тем катастрофически возрастает цена потерь в случае нештатного функционирования или снижения надежности систем обработки и передачи информации.

Несанкционированное искажение, копирование, уничтожение информации в настоящее время затрагивает не только процессы, относящиеся к сфере государственного управления, но и интересы физических лиц.

С движением общества по пути технического прогресса не только неуклонно возрастают объемы обрабатываемой информации, но и все более проявляется фактор необходимости своевременной ее обработки.

В сложившихся условиях, очевидно, перспективным является внедрение технологий, основанных на электронном документообороте.

Использование подобных технологий приводит к необходимости  использования ЭВМ для решения специфических задач, таких как, например, задача принятия нотариальных решений в автоматическом режиме. Для решения указанных задач, необходимо наличие специфических алгоритмов.

Принципы построения соответствующих алгоритмов разработаны в криптологии, науке изучающей методы построения и анализа систем защиты информации, основанных на математических преобразованиях данных с использованием секретных параметров. Такие системы называются криптографическими. Применение криптографических систем защиты информации позволяет обеспечить надежность электронного документооборота.

Актуальность проблемы надежности реальных систем КЗИ.

Причины, по которым действующие криптосистемы следует рассматривать как потенциально ненадежные, таковы.

1. Отсутствие полных формальных критериев качества криптосистем, а также невозможность на практике выполнения (в полном объеме) требований, исходя из которых разработчики обосновывали вывод о достаточном уровне защиты информации;

2. При массовом применении криптосистем, проявляются неучтенные маловероятные ситуации, в которых стойкость криптосистемы снижается.

3. Дополнительный источник потенциальной ненадежности криптосистем - возможность создавать криптосистемы с сознательно внесенными слабостями (лазейками).

Из этих положений можно сделать выводы о наличии следующих факторов, специфичных для практической криптологии.

1. Нереальность помощи извне для развития криптографического потенциала государства (рассчитывать можно только на свои силы).

2. Неизбежность скрытого соревнования между криптографами и криптоаналитиками, а также в параметрах вычислительной мощности в глобальном масштабе.

3. Необходимость унификации криптосистем со стандартами, принятыми в развитых странах (политический и экономический фактор)

4. Необходимость опережающего овладения технологиями, которые обеспечивали бы защиту информации на современном научно-техническом уровне, в условиях ограниченного доступа к современным разработкам и проектам.

Необходимо подчеркнуть, что обеспечению надежности отдельной криптосистемы способствует стратегия взаимодействия пользователей, направленная на согласованные действия по обеспечению надлежащего уровня криптологического обеспечения систем связи.

Следовательно, необходимо сохранять в секрете обнаруженные в ходе эксплуатации эффективные подходы, а также недоработки, снижающие стойкость действующей криптосистемы, по крайней мере, пока не завершится ее замена или модификация.

Разумной стратегией в подобных случаях является смена криптосистемы, без раскрытия сути обнаруженных недоработок.


 

А также другие работы, которые могут Вас заинтересовать

69073. Короткий огляд мови C# 568.5 KB
  Весь виконуваний код C# повинен міститися у класі – у даному випадку класі Program. На відміну від мови C та аналогічних, у C# не можна об’явити глобальну функцію чи змінну. Клас Program міститься у просторі імен DemoApp. При створенні програми в Visual C# простір імен створюється автоматично.
69074. Огляд мови програмування С# (частина 2) Клас та структури 185.5 KB
  В рамках оголошення класу та структури описується безліч змінних різних типів набір данихчленів класу правила породження об’єктів-представників структур і класів їх основні властивості і методи застосування яких забезпечує вирішення задачі.
69075. ТЕХНОЛОГІЯ ADO .NET. ВІД’ЄДНАНІ ОБ’ЄКТИ 76.35 KB
  В попередній лекції ми розглядали роботу з даними через приєднані об’єкти, тобто через постійне з’єднання з джерелом даних. Програма відкривала з’єднання з базою даних і не закривала його принаймні до завершення роботи з джерелом даних. В цей час з’єднання з джерелом підтримувалося постійно.
69076. АРХІТЕКТУРА ТА ПРОЕКТУВАННЯ КОМПОНЕНТНИХ СИСТЕМ 153.12 KB
  У попередніх лекціях ми розглядали створення локальних (автономних) Windows-застосунків. В результаті компіляції і збирання застосунку створювався один програмний компонент у формі збірки. У вигляді локальних застосунків розробляють сервісні програми, системні утиліти...
69077. ПРОМІЖНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ 144.91 KB
  Важливу роль у створенні кросплатформних програмних систем відіграють додаткові загальносистемні програмні засоби, які вирішують завдання взаємодії та інтеграції компонентів. Ці засоби розміщуються між рівнем операційної системи (ОС) і рівнем прикладного програмного забезпечення...
69078. РОЗПОДІЛЕНІ МОДЕЛІ ПРОМІЖНОГО РІВНЯ ДЛЯ WINDOWS 254.25 KB
  Друга рання модель, про яку говорилося в лекції 2, заснована на віддалених викликах процедур (Remote Procedure Calls, RPC). У цій моделі акцент робиться на приховуванні мережевого обміну за рахунок того, що процесу дозволяється викликати процедури, реалізація яких знаходиться на віддаленій машині.
69079. КОМПОНЕНТНА МОДЕЛЬ CORBA 118.86 KB
  CORBA (Common Object Request Broker Architecture) - це набір відкритих специфікацій інтерфейсів, що визначає архітектуру технології міжпроцесної взаємодії і незалежного маніпулювання об'єктами. Розробниками технології інтерфейсів є OMG і X/Open.
69080. Технологія EJB для побудови розподілених систем 66.54 KB
  JavaBeans забезпечують основу для багаторазово використовуваних і модульних компонентів ПЗ. Компоненти JavaBeans можуть приймати різні форми, але найбільш широко вони використовуються в елементах графічного інтерфейсу користувача (на стороні клієнта).
69081. КОМПОНЕНТНА ІДЕОЛОГІЯ 207.5 KB
  Крос-платформними можна назвати більшість сучасних мов програмування високого рівня. Наприклад, C, С++ і Object Pascal — крос-платформні мови на рівні компіляції, тобто для цих мов є компілятори під різні платформи. Java і C# — крос-платформні мови на рівні виконання, тобто їх виконувані файли...