атися зашифрованими повідомленнями. У цьому сенсі криптографічні системи також допомагають вирішити проблему аутентифікації (встановлення автентичності) прийнятої інформації. p align="justify"> Зломщик у випадку перехоплення повідомлення буде мати справу тільки з зашифрованим текстом, а істинний одержувач, приймаючи повідомлення, закриті відомим йому і відправнику ключем, буде надійно захищений від можливої вЂ‹вЂ‹дезінформації.
Сучасна криптографія знає два типи криптографічних алгоритмів:
класичні алгоритми, засновані на використанні закритих, секретних ключів, і нові алгоритми з відкритим ключем, в яких використовуються один відкритий і один закритий ключ (ці алгоритми називаються також асиметричними). Крім того, існує можливість шифрування інформації та більш простим способом - з використанням генератора псевдовипадкових чисел. p align="justify"> Використання генератора псевдовипадкових чисел полягає в генерації гами шифру за допомогою генератора псевдовипадкових чисел при певному ключі і накладення отриманої гами на відкриті дані оборотним способом.
Надійність шифрування за допомогою генератора псевдовипадкових чисел залежить як від характеристик генератора, так і, причому більшою мірою, від алгоритму отримання гами.
Цей метод криптографічного захисту реалізується досить легко і забезпечує досить високу швидкість шифрування, однак недостатньо стійкий до дешифруванню і тому непридатний для таких серйозних інформаційних систем, якими є, наприклад, банківські системи.
Для класичної криптографії характерне використання однієї секретної одиниці - ключа, який дозволяє відправникові зашифрувати повідомлення, а одержувачу розшифрувати його. У разі шифрування даних, що зберігаються на магнітних чи інших носіях інформації, ключ дозволяє зашифрувати інформацію під час запису на носій і розшифрувати при читанні з нього. p align="justify"> Надійна криптографічний система повинна задовольняти ряду певних вимог.
Процедури зашифровування і розшифрування повинні бути В«прозоріВ» для користувача.
Дешифрування закритої інформації має бути максимально утруднено.
Зміст переданої інформації не повинно позначатися на ефективності криптографічного алгоритму.
Надійність криптозахисту не повинна залежати від вмісту в секреті самого алгоритму шифрування (прикладами цього є як алгоритм DES, так і алгоритм ГОСТ 28147 - 89).
Висновок
Відмінною особливістю розкрадання інформації стала скритність цього процесу, в результаті чого жертва може не здогадуватися про те, що сталося.
Необхідно пам'ятати, що всі вище наведені ворожі (реальні і можливі) впливу на інформацію можуть мати не жартівливих наслідки. Можна навести масу прикладів впливу комп'ютерних вірусів, програмних закладок на інформацію, та не тільки, до них можна з упевненістю додати дії хакерів. p align="justify"> Пам'ятайте, що захистити інформацію може тільки сам користувач. Для цього потрібно правильно організувати роботу і обмежити доступ до цінної інформації. І прийняти всі заходи для запобігання її витоку. p align="justify"> Число вразливостей і використовують їх атак росте з кожним роком. Зловмисники постійно шукають нові способи проникнення в інформаційні системи, і користувачі повинні розуміти, що недооцінка здібностей хакерів може призвести до дуже сумних наслідків. p align="justify"> Однією з найважливіших складових політики безпеки є пошук потенційно небезпечних місць в системі захисту. Виявлення загрози вже відсотків на сімдесят зумовлює її знищення (ліквідацію). p align="justify"> Список використаної літератури
1.Варлатая С.К., Шаханова М.В. Апаратно-програмні засоби і методи захисту інформації. - Владивосток: 2007. - 317 с. p align="justify">. Вихорев С.В. Класифікації загроз інформаційної безпеки// < elvis.ru/informatorium.shtml. p align="justify">. Волков П.П. Експертний аналіз методів захисту інформації від витоку по технічних каналах// Експерт-криміналіст. 2009. № 4. -19с. p align="justify">. Гончаренко Л.П., Куценко Е.С. Управління безпекою: учбов е посібник. - М.: 2008. - 220 с. p align="justify">. Домарев А.В. Безпека інформаційних технологій. Методологія створення систем захисту. - М.: 2008. - 165 с. p align="justify">. Іщейнов В.Я., Мецатунян М.В. Захист конфіденційної інформації: навчальний посібник. - М.: 2009.-149 с. p align="justify">. Ковальова М.М. Інформаційне право Росії: навчальний посібник. - М.: 2009. - 160 с. p align="justify">. Купріянов А.І., Сахаров А.В., Шевцов В.А. Основи захисту інформації. - М.: 2008. - 247 с. p align="justify">. Мазитов Р.Р. Інформаційна безпека Російської Федерації на сучасному етапі// Відомості Верховної Ради. 20...