Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.07.2020

Baramundi

Pomoc w czasie pandemii.
20.07.2020

Stop infekcjom

CloudGuard
17.07.2020

Analiza zagrożeń

Kaspersky Threat Attribution Engine
17.07.2020

Strażnik danych

QGD-1602P
16.07.2020

Dysk przemysłowy

Transcend MTE352T
16.07.2020

Połączenie sił

Fugaku
16.07.2020

Brama bezpieczeństwa

Check Point 1570R
23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay

Kryptografia i bezpieczeństwo sieci teleinformatycznych

Data publikacji: 03-01-2017 Autor: Dariusz Łydziński

Z chwilą wprowadzenia komputerów pojawiła się potrzeba stworzenia narzędzi służących do ochrony przechowywanych, przesyłanych i przetwarzanych danych w systemach lub sieciach teleinformatycznych przed nieuprawnionym dostępem, zniszczeniem lub ujawnieniem. Jak zapewnić bezpieczeństwo informacji niejawnej, przetwarzanej w systemach i sieciach teleinformatycznych?

Pojęcie bezpieczeństwa łączności obejmuje zabezpieczenia polegające na używaniu środków ochrony kryptograficznej, środków zabezpieczenia transmisji i emisji, a także na zastosowanych fizycznych środkach zabezpieczenia informacji. Jeśli rozpatrujemy bezpieczeństwo łączności w systemach i sieciach teleinformatycznych w pełnym jego zakresie, to zazwyczaj mamy na myśli zorganizowaną ochronę systemów lub sieci komputerowych w instytucjach, jednostkach organizacyjnych czy zakładach pracy. Ochrona systemu komputerowego polega na niedopuszczeniu do korzystania z niego nieupoważnionych użytkowników oraz na niedopuszczeniu do stanu, w którym system byłby niezdolny do realizacji swoich funkcji. Błędy w ochronie systemu komputerowego mają bowiem wpływ na informację podlegającą ochronie (czyli chronimy informację, chroniąc system komputerowy), z którym jest związana. Bezpieczeństwo jest więc procesem ciągłym i dynamicznym.

Przy wyborze mechanizmów ochrony informacji w systemie lub sieci teleinformatycznej należy przyjąć następujące zasady: po pierwsze – informacja powinna być chroniona od momentu jej powstania do momentu celowego zniszczenia po jej wykorzystaniu. Po drugie – każda informacja opracowana, przechowywana oraz przesyłana w systemie teleinformatycznym powinna być zabezpieczona przed dekonspiracją i modyfikacją, ponieważ w wyniku świadomego lub nieświadomego „ataku” ze strony użytkowników lub celowej ingerencji przez intruza może wystąpić zmiana stanu systemów lub sposobu działania. Dlatego też szczególne znaczenie w elemencie bezpieczeństwa łączności odgrywają takie komponenty jak zabezpieczenia kryptograficzne oraz bezpieczeństwo transmisji. Jednym z najefektywniejszych sposobów zabezpieczenia informacji przed dostępem osób nieupoważnionych jest wykorzystywanie technik kryptograficznych.

Techniki kryptograficzne pozwalają zapewnić i chronić poufność i autentyczność informacji. Poufność oznacza, że informacja może być poprawnie odczytana jedynie przez upoważnione osoby lub programy. Autentyczność oznacza, że informacja może (mogła) być wygenerowana jedynie przez upoważnione osoby w sposób dający się później poprawnie odczytać.

W celu ochrony informacji wykonuje się na niej proces maskowania po to, aby ukryć jej treść. To działanie nazywane jest szyfrowaniem. Szyfrowanie i odszyfrowanie odbywa się w oparciu o algorytm kryptograficzny, zwany szyfrem, który jest funkcją matematyczną. Wyróżnia się algorytmy symetryczne (z kluczem prywatnym) i algorytmy asymetryczne (z kluczem publicznym).

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"