що шифрується переставляються по якомусь правилу в межах якогось блоку цього тексту. При достатній довжині блоку, в межах якого здійснюється перестановка, і складному і неповторним порядку перестановці можна досягти достатньої для практичних додатків в автоматизованих системах стійкості шифрування.
Шифрування гаммированием полягає в тому, що символи тексту що шифрується складаються з символами деякої випадкової послідовності, іменованої гамою. Стійкість шифрування визначається головним чином розміром не повторюється частини гами. Оскільки за допомогою ЕОМ можна генерувати практично нескінченну гаму, то даний спосіб вважається одним з основних для шифрування інформації в автоматизованих системах. Правда, при цьому виникає ряд організаційно-технічних труднощів, які, однак, не не є переборними.
Шифрування аналітичним перетворенням полягає в тому, що шіфруемий текст перетвориться по деякому аналітичному правилу (формулі). Можна, наприклад, використовувати правило множення матриці на вектор, причому умножаемая матриця є ключем шифрування (тому її розмір і зміст повинні збережуться в таємниці), а символи множити вектора послідовно служать символи тексту що шифрується.
Особливо ефективними є комбіновані шифри, коли текст послідовно шифрується двома або більшою кількістю систем шифрування (наприклад, заміна і гамування, перестановка і гамування). Вважається, що при цьому якість шифрування перевищує сумарну стійкість в складових шифри.
Кожну з розглянутих систем шифрування можна реалізувати в автоматизованій системі або програмним шляхом, або за допомогою спеціальної апаратури. Програмна реалізація в порівнянні з апаратної є більш гнучкою і обходиться дешевше. Однак апаратне шифрування в загальному випадку в кілька разів продуктивніше. Ця обставина при великих обсягах закривається інформації має вирішальне значення.
4.5 Фізичні заходи захисту
Наступним класом?? арсеналі засобів захисту інформації є фізичні заходи. Це різні пристрої і споруди, а також заходи, які ускладнюють або унеможливлюють проникнення потенційних порушників в місця, в яких можна мати доступ до інформації, що захищається. Найчастіше застосовуються такі заходи:
-Фізична ізоляція споруд, в яких встановлюється апаратура автоматизованої системи, від інших споруд,
-Огорожа території обчислювальних центрів парканами на таких відстанях, які достатні для виключення ефективної реєстрації електромагнітних випромінювань, і організації систематичного контролю цих територій,
-Організація контрольно-пропускних пунктів у входів в приміщення обчислювальних центрів або обладнаних вхідних дверей спеціальними замками, що дозволяють регулювати доступ в приміщення,
-Організація системи охоронної сигналізації.
4.6 Організаційні заходи щодо захисту інформації
Наступним класом заходів захисту інформації є організаційні заходи. Це такі нормативно-правові акти, які регламентують процеси функціонування системи обробки даних, використання її пристроїв і ресурсів, а також взаємовідношення користувачів і систем таким чином, що несанкціонований доступ до інформації стає неможливим або істотно ускладнюється. Організаційні заходи відіграють велику роль у створенні надійного механізму захисту інформації. Причини, з яких організаційні заходи відіграють підвищену роль у механізмі захисту, полягає в то...