Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 644910)
Контекстум
Информационные системы и технологии  / 6 2010

АНАЛИЗ АЛГОРИТМОВ ШИФРОВАНИЯ, ПРИМЕНЯЕМЫХ ДЛЯ ПРЕДОТВРАЩЕНИЯ УТЕЧКИ ИНФОРМАЦИИ С WEB-СЕРВЕРА (90,00 руб.)

0   0
Первый авторКорсунов
АвторыТитов А.И.
Страниц8
ID487774
АннотацияВ статье рассмотрена проблема защиты информации в Web-приложениях. Предложены методы, предотвращающие утечку стратегической информации с серверов даже при получении злоумышленником доступа к файлам. Рассмотрены алгоритмы шифрования, методы взлома и атак
УДК004
Корсунов, Н.И. АНАЛИЗ АЛГОРИТМОВ ШИФРОВАНИЯ, ПРИМЕНЯЕМЫХ ДЛЯ ПРЕДОТВРАЩЕНИЯ УТЕЧКИ ИНФОРМАЦИИ С WEB-СЕРВЕРА / Н.И. Корсунов, А.И. Титов // Информационные системы и технологии .— 2010 .— 6 .— С. 143-150 .— URL: https://rucont.ru/efd/487774 (дата обращения: 11.07.2024)

Предпросмотр (выдержки из произведения)

Научно-технический журнал ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ УДК: 004 Н.И. КОРСУНОВ, А.И.ТИТОВ АНАЛИЗ АЛГОРИТМОВ ШИФРОВАНИЯ, ПРИМЕНЯЕМЫХ ДЛЯ ПРЕДОТВРАЩЕНИЯ УТЕЧКИ ИНФОРМАЦИИ С WEB-СЕРВЕРА В статье рассмотрена проблема защиты информации в Web-приложениях. <...> Предложены методы, предотвращающие утечку стратегической информации с серверов даже при получении злоумышленником доступа к файлам. <...> Ключевые слова: криптография; стойкость криптографическая; итеративный алгоритм шифрования; метод протяжки вероятного слова; шифр Виженера; блочное шифрование. <...> ВВЕДЕНИЕ Для обеспечения кроссплатформенности своих продуктов многие компании разработчиков уже перешли на написание полноценных Web-приложений. <...> Говоря о защите программного обеспечения как Web-приложения необходимо понимать, что безопасность в таком случае зависит не только от вашего приложения, но и от защищенности всех сайтов, расположенных на выбранном сервере. <...> Всегда находится способ для обхода самых сильных систем защиты, начиная от отправки службой поддержки забытых паролей на уже взломанный почтовый ящик жертвы и заканчивая недочетами администраторов при конфигурировании панели управления хостингом. <...> Также был взломан находящийся на сайте Интернет-магазин и несколько других поддоменов. <...> Можно предположить, что вначале было взломано приложение находящееся на поддомене, а через него уже был получен доступ к основному аккаунту. <...> Программное обеспечение расположено на сервере сторонней компании. <...> База данных и её содержимое не является стратегической информацией без алгоритмов расчета. <...> Требуется разработать способ защиты исходных кодов программного продукта и файлов расположенного на стороннем сервере. <...> Для полноценной защиты информации (исходных кодов программного обеспечения) следует рассмотреть худший вариант стечения обстоятельств – «Злоумышленник имеет полный доступ к каталогам на сервере». <...> При этом файлы на сервере хранятся в зашифрованном <...>