Засоби криптографічного захисту інформації: види та застосування

Механізми ЗКЗІ для інформаційної захисту

  • Захист конфіденційності зберігається або переданої інформації відбувається застосуванням алгоритмів шифрування.
  • При встановленні зв’язку ідентифікація забезпечується засобами електронного підпису при їх використанні під час аутентифікації (за рекомендацією X. 509).
  • Цифровий документообіг також захищається засобами електронного підпису спільно з захистом від нав’язування або повтору, при цьому здійснюється контроль достовірності ключів, які використовуються для перевірки електронних підписів.
  • Цілісність інформації забезпечується засобами цифрового підпису.
  • Використання функцій асиметричного шифрування дозволяє захистити дані. Крім цього, для перевірки цілісності даних можуть бути використані функції хешування або алгоритми имитозащиты. Однак ці способи не підтримують визначення авторства документа.
  • Захист від повторів відбувається криптографічними функціями електронного підпису для шифрування або имитозащиты. При цьому до кожної мережевої сесії додається унікальний ідентифікатор, досить довгий, щоб виключити його випадкове збіг, і реалізується перевірка приймаючою стороною.
  • Захист від нав’язування, тобто від проникнення в зв’язок з боку, забезпечується засобами електронного підпису.
  • Інша захист – проти закладок, вірусів, модифікацій операційної системи і т. д. – забезпечується з допомогою різних криптографічних засобів, протоколів безпеки, антивірусних та організаційних заходів.
  • Як можна помітити, алгоритми електронного підпису є основоположною частиною засоби криптографічного захисту інформації. Вони будуть розглянуті нижче.