7.1. Obiekt ochrony - informacja.
7.2. Jaka informacja potrzebuje ochrony - cenna.
7.3. Metody ochrony informacji:
a) naukowy, b) organizacyjne.
8. Naukowy technologii ochrony informacji:
Ochronna technologia potrzebuje:
metodów naukowych, w którzych ma być:
kluczy, generowanie kluczy =>szyfrowanie=> -deszyfrowanie => legalnie,
Ale możliwie deszyfrowanie nie legalnie ??????
Rzeczywista nazwa SOI dotyczy bardzo dużego i skomplikowanego systemu. System ten w specjalny sposób organizuje zbiór środków technicznych, specjalne procesy technologiczne (np. technologie szyfrowania-deszyfrowania), prace specjalistów zaangażowanych w funkcjonowanie systemu spełniającego konkretne cele .
Ogólną strukturę SOI przedstawia rysunek 6.
• nadawca celów i zadań F1, który znajduje się w środowisku zewnętrznym A i nie zawsze jest znany innym częściom podsystemu SOI -1;
• podsystem szyfrowania - 2;
• podsystem transmitowania szyfrogramu ( kwantogramu, steganogramu ) - 3;
• podsystem deszyfrowania - 4;
• odbiorca informacji - 5;
• przeciwnik - 6, który jest w środowisku zewnętrznym B, nie jest elementem SOI, dyslokacja jego nie jest znana dla SOI, faktem jest to że on jest!.Gdyby nie było przeciwnika nie było by problemów ochrony informacji!
O podsystemach 2, 3 i 4 upraszczając można powiedzieć, że znajduje się w wewnętrznym środowisku SOI.
W rzeczywistości istnieją trzy różne środowiska - każde dla podsystemu 2, 3 i 4