- •Раздел 1. Программное обеспечение для защиты информации
- •1.1. Основные термины информационной безопасности
- •1.2 Организация защиты информации программными средствами
- •Подмена доверенного объекта или субъекта распределенной вс
- •Внедрение в распределенную вс ложного объекта путем использования недостатков алгоритмов удаленного поиска
- •Селекция потока информации и сохранение ее на ложном объекте рвс
- •Модификация информации
- •Подмена информации
- •1.3. Специальное программное обеспечение для защиты информации
- •Защита программ на жестком диске
- •Защита программ от трассировки
- •1.4. Анализ использования программного обеспечения в области безопасности информации
- •Глава 2. Построение информационной системы на основе анализа работы программ информационной безопасности
- •Начальная битовая перестановка (ip).
- •Конечная битовая перестановка (ip–1).
- •Расширение 32-битового блока до 48 бит (e).
Расширение 32-битового блока до 48 бит (e).
132 |
21 |
32 |
43 |
54 |
65 |
h1 |
470 |
4631 |
4530 |
4429 |
4328 |
4227 |
74 |
85 |
96 |
107 |
118 |
129 |
h2 |
4128 |
4027 |
3926 |
3825 |
3724 |
3623 |
138 |
149 |
1510 |
1611 |
1712 |
1813 |
h3 |
3524 |
3423 |
3322 |
3221 |
3120 |
3019 |
1912 |
2013 |
2114 |
2215 |
2316 |
2417 |
h4 |
2920 |
2819 |
2718 |
2617 |
2516 |
2415 |
2516 |
2617 |
2718 |
2819 |
2920 |
3021 |
h5 |
2316 |
2215 |
2114 |
2013 |
1912 |
1811 |
3120 |
3221 |
3322 |
3423 |
3524 |
3625 |
h6 |
1712 |
1611 |
1510 |
149 |
138 |
127 |
3724 |
3825 |
3926 |
4027 |
4128 |
4229 |
h7 |
118 |
107 |
96 |
85 |
74 |
63 |
4328 |
4429 |
4530 |
4631 |
4732 |
481 |
h8 |
54 |
43 |
32 |
21 |
10 |
031 |
Нумерация битов в оригинале DES |
|
Нумерация битов в Intel x86 |
Данная схема расширения просто дублирует пары битов (32-1, 4-5, 8-9,…,28-29) и может быть представлена следующим выражением:
xi = Lo6(4i+1(X)),
где Lon(X) определено выше, а n(X) обозначает функцию, возвращающую в качестве результата свой аргумент X, циклически сдвинутый на n битов влево (в сторону старших разрядов).
Заключение
Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб.
Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам.
В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации.
Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др.
Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.
Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования не менее многообразных способов, сил и средств для обеспечения информационной безопасности,
Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз коммерческим секретам.
Основными целями защиты информации являются обеспечение конфиденциальности, целостности, полноты и достаточности информационных ресурсов.
Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими соответствующими характеристиками.
Литература
-
Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С/ Брюс Шнайер, - Триумф, 2008.
-
Романец Ю.В., Тимофеев П. А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях, - М.: Радио и связь, 2007.
-
Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации : Учебное пособие для вузов. – М : Горячая линия- Телеком, 2008.
-
Барычев С. Г., Гончаров В. В., Серов Р. Е. Основы современной криптографии: Учебный курс.- 2-е изд.,М.: Горячая линия- Телеком, 2007.
-
www.enlight.ru/crypto
-
http://protection.km.ru