Реферат на тему Средства шифрования данных
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
Введение. 3
1. Особенности средства шифрования данных. 4
2. Два
основных типа систем шифрования данных. 7
3. Применение
и примеры средств по защите данных. 11
Вывод. 14
Список литературы.. 16
Введение:
Шифрование данных переводит данные в
другую форму или код, так что только люди, имеющие доступ к секретному ключу (формально
называемому ключом дешифрования) или паролю, могут его прочитать. Зашифрованные
данные обычно называют зашифрованным текстом, а незашифрованные данные —
открытым текстом. В настоящее время шифрование — один из самых популярных и
эффективных методов защиты данных, используемых организациями. Существует два
основных типа шифрования данных — асимметричное шифрование, также известное как
шифрование с открытым ключом, и симметричное шифрование.
Целью шифрования данных является защита
конфиденциальности цифровых данных, поскольку они хранятся в компьютерных
системах и передаются через Интернет или другие компьютерные сети. Устаревший
стандарт шифрования данных (DES) был заменен современными алгоритмами
шифрования, которые играют важную роль в безопасности ИТ-систем и коммуникаций.
Эти алгоритмы обеспечивают
конфиденциальность и приводят к ключевым инициативам в области безопасности,
включая аутентификацию, целостность и предотвращение отказа от авторства.
Аутентификация позволяет проверить происхождение сообщения, а целостность обеспечивает
доказательство того, что содержимое сообщения не изменилось с момента его
отправки. Кроме того, неотказуемость гарантирует, что отправитель сообщения не
сможет отказать в отправке сообщения.
Заключение:
Когда вы делитесь какой-либо информацией
или данными через Интернет с другим человеком, они проходят через ряд сетевых
устройств, расположенных по всему миру, и все они являются частью
«общедоступной» Интернет-сети. Поскольку ваши данные передаются через
общедоступный Интернет, существует большая вероятность того, что данные будут
скомпрометированы. Чтобы избежать такого компромисса, можно установить
определенное программное обеспечение / оборудование, которое обеспечит
безопасную передачу ваших общих данных или информации. Эти процессы известны в
современном цифровом мире как шифрование.[2]
С технической точки зрения ваши общие
данные закодированы; он конвертируется в нечитаемый формат. Когда они достигают
адресата на принимающей стороне, нечитаемые данные декодируются и становятся
доступными для чтения только указанному получателю. Весь этот процесс
кодирования / декодирования возможен только с помощью цифрового «ключа»,
который я подробно объясню в следующем разделе.
Шифрование считается безопасным способом
передачи или обмена данными во избежание вмешательства третьих лиц. Это можно
сделать в любой точке всего потока данных; это не изолированный процесс. Вы
можете зашифровать свои данные, пока работаете над ними или собираетесь их
отправить.
Проще говоря, шифрование использует
алгоритмы для перемешивания любых данных, которые вы хотите зашифровать. Перед
отправкой сообщения или данных человеку на принимающей стороне необходимо иметь
случайно сгенерированный ключ, с помощью которого они смогут их расшифровать.
Представьте, что вы заперли ящик с важными документами с помощью ключа. Вы
отправляете эту коробку своему другу. У нее тот же ключ, что и у вас, с помощью
которого она может разблокировать его и получить доступ к этим важным
документам. Но в цифровом мире все это делается в электронном виде!
В данной работе были проанализированы
методы и системы защиты информации. Большая часть подобных систем строится по
схеме «ключ-сертификат + программное обеспечение», где ключ необходим для
аутентификации пользователя и непосредственно шифрования данных. Необходимость
применения того или иного метода защиты в контексте данной работы определяется
двумя основными факторами:
· важностью
данных (Смарт-карты или USB-токены, ПСКЗИ и защищенные флэш-накопители). Хотя
вопрос удобства использования также влияет на фактор выбора, но не
рассматривается ввиду субъективности.
· стоимость
предмета защиты (программные или аппаратные средства). Очевидно, что при
невысокой стоимости вопрос о том, какое средство выбрать, даже не возникает.
Этим средством однозначно будет программная защита.
Фрагмент текста работы:
1. Особенности средства шифрования данных
Данные или открытый текст шифруются с
помощью алгоритма шифрования и ключа шифрования. В результате получается
зашифрованный текст, который можно увидеть в исходной форме, только если он
расшифрован с помощью правильного ключа.[2]
Шифры с симметричным ключом используют
один и тот же секретный ключ для шифрования и дешифрования сообщения или файла.
Хотя шифрование с симметричным ключом намного быстрее асимметричного
шифрования, отправитель должен обменяться ключом шифрования с получателем,
прежде чем он сможет его расшифровать. Поскольку компаниям необходимо безопасно
распространять и управлять огромным количеством ключей, большинство служб
шифрования данных адаптировали и используют асимметричный алгоритм для обмена
секретным ключом после использования симметричного алгоритма для шифрования
данных.
С другой стороны, асимметричная
криптография, иногда называемая криптографией с открытым ключом, использует два
разных ключа, один открытый и один закрытый. Открытый ключ, как он называется,
может быть доступен всем, но закрытый ключ должен быть защищен. Алгоритм
Ривест-Шармир-Адлеман (RSA) — это криптосистема для шифрования с открытым
ключом, которая широко используется для защиты конфиденциальных данных,
особенно когда они отправляются по небезопасной сети, такой как Интернет.
Популярность алгоритма RSA обусловлена тем фактом, что как открытый, так и
закрытый ключи могут шифровать сообщение, чтобы гарантировать
конфиденциальность, целостность, подлинность и неотвратимость электронных
сообщений и данных с помощью цифровых подписей.
Самый простой метод атаки на шифрование
сегодня — это перебор или попытка случайных ключей до тех пор, пока не будет
найден правильный. Конечно, длина ключа определяет возможное количество ключей
и влияет на правдоподобие этого типа атаки. Важно помнить, что сила шифрования
прямо пропорциональна размеру ключа, но по мере увеличения размера ключа
увеличивается и количество ресурсов, необходимых для выполнения вычислений.
Альтернативные методы взлома шифра
включают атаки по побочным каналам и криптоанализ. Атаки по побочным каналам
идут после реализации шифра, а не самого шифра. Эти атаки имеют тенденцию к
успеху, если есть ошибка в конструкции или выполнении системы. Точно так же
криптоанализ означает обнаружение слабого места в шифре и его использование.
Криптоанализ более вероятен, если в самом шифре есть изъян.
Решения по защите данных для шифрования
данных могут обеспечивать шифрование устройств, электронной почты и самих
данных. Во многих случаях эти функции шифрования также встречаются с
возможностями управления устройствами, электронной почтой и данными. Компании и
организации сталкиваются с проблемой защиты данных и предотвращения потери
данных, поскольку сотрудники все чаще используют внешние устройства, съемные
носители и веб-приложения в рамках своих повседневных бизнес-процедур.
Конфиденциальные данные могут больше не находиться под контролем и защитой
компании, поскольку сотрудники копируют данные на съемные устройства или
загружают их в облако. В результате лучшие решения для предотвращения потери
данных предотвращают кражу данных и внедрение вредоносных программ со съемных и
внешних устройств, а также из веб-приложений и облачных приложений. Для этого
они также должны гарантировать, что устройства и приложения используются
должным образом, а данные защищены с помощью автоматического шифрования даже после
того, как они покидают организацию.
Контроль и шифрование электронной почты —
еще один важный компонент решения по предотвращению потери данных. Безопасная,
зашифрованная электронная почта — единственный ответ на соответствие
нормативным требованиям, удаленную рабочую силу, BYOD и аутсорсинг проектов.
Превосходные решения по предотвращению потери данных позволяют вашим
сотрудникам продолжать работать и сотрудничать с помощью электронной почты, в
то время как программное обеспечение и инструменты заранее помечают,
классифицируют и шифруют конфиденциальные данные в электронных письмах и
вложениях. Лучшие решения для предотвращения потери данных автоматически
предупреждают, блокируют и шифруют конфиденциальную информацию в зависимости от
содержимого и контекста сообщения, например пользователя, класса данных и
получателя.
Хотя шифрование данных может показаться
обескураживающим и сложным процессом, программное обеспечение для
предотвращения потери данных надежно справляется с этим каждый день. Шифрование
данных не обязательно должно быть чем-то, что ваша организация пытается решить
самостоятельно. Выберите лучшее программное обеспечение для предотвращения
потери данных, которое предлагает шифрование данных с помощью устройства,
электронной почты и управления приложениями, и будьте уверены, что ваши данные
в безопасности.