айбільш важливою в державному управлінні та збройних силах.
Сучасна інформаційна безпека підтримує три базові принципи, які повинні бути забезпечені:
§ Цілісність даних - здатність системи протистояти спробам умисного, або неумисного спотворення або руйнування інформації.
§ Конфіденційність - властивість інформації, предопределяющее доступ до інформації особам, у яких немає на це дозволу.
§ Доступність - інформація доступна особам, яким вона дозволена, 24 години на добу, 7 днів на тиждень.
Під інформаційною безпекою розуміється стан захищеності національних інтересів країни (життєво важливих інтересів особистості, суспільства і держави) в інформаційній сфері від внутрішніх і зовнішніх загроз.
Під загрозою розуміється міра можливості виникнення такого явища чи події, наслідком якого можуть бути небажані впливу на інформацію, як наприклад:
§ Порушення (або небезпеку порушення фізичної цілісності).
§ Несанкціонована модифікація інформації (або загроза такої модифікації).
§ Несанкціоноване здобування інформації (або загроза такого отримання).
§ Несанкціоноване розмноження інформації (або загроза такого розмноження).
Сучасні загрози можна розділити на три класи:
§ Фізичні загрози.
§ Апаратні загрози.
§ Програмні загрози.
Інформаційної системою називається комплекс, що включає обчислювальне і комунікаційне обладнання, програмне забезпечення, лінгвістичні засоби та інформаційні ресурси, а також системний персонал і забезпечує підтримку динамічної інформаційної моделі деякої частини реального світу для задоволення інформаційних потреб користувачів.
Основною схемою класифікації всіх криптоалгоритмів є наступна:
§ Тайнопис. Відправник і одержувач виробляють над повідомленням перетворення, відомі тільки їм двом. Стороннім особам невідомий сам алгоритм шифрування.
§ Криптографія з ключем. Алгоритм впливу на передані дані відомий всім стороннім особам, але він залежить від деякого параметра - «ключа», яким володіє тільки відправник і одержувач.
§ Симетричні криптоалгоритми. Для зашифровуваної і розшифровки повідомлення використовується один і той же блок інформації (ключ).
§ Асиметричні криптоалгоритми. Алгоритм такий, що для зашифровуваної повідомлення використовується один («відкритий») ключ, відомий всім бажаючим, а для розшифровки - інший («закритий»), що існує тільки в одержувача.
Залежно від характеру впливу, вироблених над даними, алгоритми поділяються на:
§ перестановочность. Блоки інформації (байти, біти, більші одиниці) не змінюються самі по собі, але змінюється їх порядок проходження, що робить інформацію недоступною сторонньому спостерігачеві.
§ Підстановочні. Самі блоки інформації змінюються за законами криптоалгоритма. Переважна більшість сучасних алгоритмів належить цій групі.
Будь криптографічні перетворення не збільшують обьем інформації, а лише змінюють її уявлення. Тому, якщо програма шифрування значно збільшує обьем вихідного файлу, то в її основі лежить не оптимальний, а можливо і взагалі некоректний криптоалгоритм.
Зменшення об'єму закодованого файлу можливо тільки при наявності вбудованого алгоритму архівації в криптосистеме та за умови стисливості інформації (так, наприклад, архіви, музичні файли формату МР3, відеозображення формату JPEG стискатися більш ніж на 2-4% Не будуть).
В залежності від розміру блоку інформації криптоалгоритми поділяються на:
§ Потокові шифри. Одиницею кодування є один біт. Результат кодування не залежить від минулого раніше вхідного потоку. Схема застосовується в системах передачі потоків інформації, тобто в тих випадках, коли передача інформації починається і закінчується в довільні моменти часу і може випадково перериватися. Найбільш поширеними представниками поточних шифрів є скремблери.
§ Блокові шифри. Одиницею кодування є блок з декількох байтів (в даний час 4-32). результат кодування залежить від усіх вихідних байтів еого блоку. Схема застосовується при пакетній передачі інформації та кодування файлів.
Сучасні алгоритми шифровки/дешифровки досить складні і їх неможливо проводити вручну. Справжні криптографічні алгоритми розроблені для використання комп'ютерами або спеціальними апаратними пристроями. У більшості додатків криптографія виробляється програмним забезпеченням і є безліч доступн...