Инфориационная безопасность
Хэширование
1) Хэш-код очень меняется при малейшем изменении исходных файлов
2)При известном хэш-коде м невозможно за приемлемое время найти сообщение М с таким же хэш-кодом (Н(М)=м)
3)При известном сообщении М невозможно за приемлемое время найти сообщение М1 с таким же хэш-кодом (Н(М)=(Н(М1))
Хэш-функция - функция н(М) м- любой длины
превращается в короткий код м.
Хеш-код - результат работы хэш-функции
Коллизия - ситуация совпадения хэш - кодов различных исходных строк.
Алгоритмы шифрования
В госстандарте прописан блочный алгоритм,
однако бывают и алгоритмы с открытым ключом к примеру RSC
Электронная цифровая подпись - набор символов, который получен в результате шифрования с помощью личного секретного кода отправителя .
Шифрование посредством одного ключа, а расшифровка посредством второго называется - асиметричным.
Стенография - наука о скрытной передаче информации путём скрытия самого факта передачи информации.
Простейший способ - заменять младшие биты в которых закодировано изображение, причём надо сделать так, чтобы разница между изначальным и закодированным рисунком была незначительна для человека.
Для подтверждения авторства и охраны авторских прав на изображения, видео и фото наносят цифровые водяные знаки.
- внедряют в файл информацию об авторе.
Безопасность в интернете
Три цели злоумышленников - использование вашего компьютера, кража секретной информации. мошенничество.
Фишинг - выманивание паролей.
Правила личной безопасности - не запоминать пароли в браузере, нужно знать что любая размещённая в интернете информация может попасть в руки злоумышленников, при посещении сайтов где вместо пароля допускается ответ на секретный вопрос - вопрос должен быть таким на который ответ можете знать только вы. Наивысший уровень безопасности обеспечивается при расчёте через интернет.