Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

Kryptografia i bezpieczeństwo sieci teleinformatycznych

Data publikacji: 03-01-2017 Autor: Dariusz Łydziński

Z chwilą wprowadzenia komputerów pojawiła się potrzeba stworzenia narzędzi służących do ochrony przechowywanych, przesyłanych i przetwarzanych danych w systemach lub sieciach teleinformatycznych przed nieuprawnionym dostępem, zniszczeniem lub ujawnieniem. Jak zapewnić bezpieczeństwo informacji niejawnej, przetwarzanej w systemach i sieciach teleinformatycznych?

Pojęcie bezpieczeństwa łączności obejmuje zabezpieczenia polegające na używaniu środków ochrony kryptograficznej, środków zabezpieczenia transmisji i emisji, a także na zastosowanych fizycznych środkach zabezpieczenia informacji. Jeśli rozpatrujemy bezpieczeństwo łączności w systemach i sieciach teleinformatycznych w pełnym jego zakresie, to zazwyczaj mamy na myśli zorganizowaną ochronę systemów lub sieci komputerowych w instytucjach, jednostkach organizacyjnych czy zakładach pracy. Ochrona systemu komputerowego polega na niedopuszczeniu do korzystania z niego nieupoważnionych użytkowników oraz na niedopuszczeniu do stanu, w którym system byłby niezdolny do realizacji swoich funkcji. Błędy w ochronie systemu komputerowego mają bowiem wpływ na informację podlegającą ochronie (czyli chronimy informację, chroniąc system komputerowy), z którym jest związana. Bezpieczeństwo jest więc procesem ciągłym i dynamicznym.

Przy wyborze mechanizmów ochrony informacji w systemie lub sieci teleinformatycznej należy przyjąć następujące zasady: po pierwsze – informacja powinna być chroniona od momentu jej powstania do momentu celowego zniszczenia po jej wykorzystaniu. Po drugie – każda informacja opracowana, przechowywana oraz przesyłana w systemie teleinformatycznym powinna być zabezpieczona przed dekonspiracją i modyfikacją, ponieważ w wyniku świadomego lub nieświadomego „ataku” ze strony użytkowników lub celowej ingerencji przez intruza może wystąpić zmiana stanu systemów lub sposobu działania. Dlatego też szczególne znaczenie w elemencie bezpieczeństwa łączności odgrywają takie komponenty jak zabezpieczenia kryptograficzne oraz bezpieczeństwo transmisji. Jednym z najefektywniejszych sposobów zabezpieczenia informacji przed dostępem osób nieupoważnionych jest wykorzystywanie technik kryptograficznych.

Techniki kryptograficzne pozwalają zapewnić i chronić poufność i autentyczność informacji. Poufność oznacza, że informacja może być poprawnie odczytana jedynie przez upoważnione osoby lub programy. Autentyczność oznacza, że informacja może (mogła) być wygenerowana jedynie przez upoważnione osoby w sposób dający się później poprawnie odczytać.

W celu ochrony informacji wykonuje się na niej proces maskowania po to, aby ukryć jej treść. To działanie nazywane jest szyfrowaniem. Szyfrowanie i odszyfrowanie odbywa się w oparciu o algorytm kryptograficzny, zwany szyfrem, który jest funkcją matematyczną. Wyróżnia się algorytmy symetryczne (z kluczem prywatnym) i algorytmy asymetryczne (z kluczem publicznym).

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"