Автор работы: Пользователь скрыл имя, 22 Мая 2011 в 12:54, реферат
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных.
Методы
и средства информационной
безопасности, защита
информации в компьютерных
сетях
Одним из методов
защиты информации является создание
физической преграды пути злоумышленникам
к защищаемой информации (если она
хранится на каких-либо носителях).
Управление доступом
– эффективный метод защиты информации,
регулирующий использование ресурсов
информационной системы, для которой
разрабатывалась концепция
Методы и системы
защиты информации, опирающиеся на
управление доступом, включают в себя
следующие функции защиты информации
в локальных сетях
Информационная
безопасность сети и
информационная безопасность
общества в шифровании
данных
Механизмами шифрования
данных для обеспечения информационной
безопасности общества является криптографическая
защита информации посредством криптографического
шифрования.
Криптографические
методы защиты информации применяются
для обработки, хранения и передачи
информации на носителях и по сетям
связи.
Криптографическая
защита информации при передаче данных
на большие расстояния является единственно
надежным способом шифрования.
Криптография – это наука, которая изучает и описывает модель информационной безопасности данных. Криптография открывает решения многих проблем информационной безопасности сети: аутентификация, конфиденциальность, целостность и контроль взаимодействующих участников.
Термин «Шифрование»
означает преобразование данных в форму,
не читабельную для человека и
программных комплексов без ключа
шифрования-расшифровки. Криптографические
методы защиты информации дают средства
информационной безопасности, поэтому
она является частью концепции информационной
безопасности.
Криптографическая
защита информации (конфиденциальность)
Цели защиты информации в итоге сводятся к обеспечению конфиденциальности информации и защите информации в компьютерных системах в процессе передачи информации по сети между пользователями системы.
Защита конфиденциальной
информации, основанная на криптографической
защите информации, шифрует данные
при помощи семейства обратимых
преобразований, каждое из которых
описывается параметром, именуемым
«ключом» и порядком, определяющим
очередность применения каждого
преобразования.
Важнейшим компонентом
криптографического метода защиты информации
является ключ, который отвечает за
выбор преобразования и порядок
его выполнения. Ключ – это некоторая
последовательность символов, настраивающая
шифрующий и дешифрующий
Один и тот же алгоритм криптографической защиты информации может работать в разных режимах, каждый из которых обладает определенными преимуществами и недостатками, влияющими на надежность информационной безопасности России и средства информационной безопасности.
Основы
информационной безопасности
криптографии (Целостность
данных)
Защита информации
в локальных сетях и технологии
защиты информации наряду с конфиденциальностью
обязаны обеспечивать и целостность
хранения информации. То есть, защита информации
в локальных сетях должна передавать
данные таким образом, чтобы данные
сохраняли неизменность в процессе
передачи и хранения.
Для того чтобы информационная
безопасность информации обеспечивала
целостность хранения и передачи
данных необходима разработка инструментов,
обнаруживающих любые искажения
исходных данных, для чего к исходной
информации придается избыточность.
Информационная безопасность
в России с криптографией решает
вопрос целостности путем добавления
некой контрольной суммы или
проверочной комбинации для вычисления
целостности данных. Таким образом,
снова модель информационной безопасности
является криптографической – зависящей
от ключа. По оценке информационной безопасности,
основанной на криптографии, зависимость
возможности прочтения данных от
секретного ключа является наиболее
надежным инструментом и даже используется
в системах информационной безопасности
государства.
Как правило, аудит информационной безопасности предприятия, например, информационной безопасности банков, обращает особое внимание на вероятность успешно навязывать искаженную информацию, а криптографическая защита информации позволяет свести эту вероятность к ничтожно малому уровню. Подобная служба информационной безопасности данную вероятность называет мерой имитостойкости шифра, или способностью зашифрованных данных противостоять атаке взломщика.
Защита
информации и государственной
тайны (Аутентификация
криптографической
защиты информации)
Защита информации
от вирусов или системы защиты
экономической информации в обязательном
порядке должны поддерживать установление
подлинности пользователя для того,
чтобы идентифицировать регламентированного
пользователя системы и не допустить
проникновения в систему
Проверка и подтверждение
подлинности пользовательских данных
во всех сферах информационного взаимодействия
– важная составная проблема обеспечения
достоверности любой получаемой
информации и системы защиты информации
на предприятии.
Информационная безопасность банков особенно остро относится к проблеме недоверия взаимодействующих друг с другом сторон, где в понятие информационной безопасности ИС включается не только внешняя угроза с третьей стороны, но и угроза информационной безопасности (лекции) со стороны пользователей.
Понятие
информационной безопасности.
Цифровая подпись
Иногда пользователи
ИС хотят отказаться от ранее принятых
обязательств и пытаются изменить ранее
созданные данные или документы.
Доктрина информационной безопасности
РФ учитывает это и пресекает
подобные попытки.
Защита конфиденциальной
информации с использованием единого
ключа невозможно в ситуации, когда
один пользователь не доверяет другому,
ведь отправитель может потом
отказаться от того, что сообщение
вообще передавалось. Далее, не смотря
на защиту конфиденциальной информации,
второй пользователь может модифицировать
данные и приписать авторство
другому пользователю системы. Естественно,
что, какой бы не была программная
защита информации или инженерная защита
информации, истина установлена быть
не может в данном споре.
Цифровая подпись в такой системе защиты информации в компьютерных системах является панацеей проблемы авторства. Защита информации в компьютерных системах с цифровой подписью содержит в себе 2 алгоритма: для вычисления подписи и для ее проверки. Первый алгоритм может быть выполнен лишь автором (см. Рекомендации по защите информации), а второй – находится в общем доступе для того, чтобы каждый мог в любой момент проверить правильность цифровой подписи (см. Рекомендации по защите информации).
Криптографическая
защита и безопасность
информации. Криптосистема
Криптографическая
защита и безопасность информации или
криптосистема работает по определенному
алгоритму и состоит из одного
и более алгоритмов шифрования по
специальным математическим формулам.
Также в систему программной
защиты информации криптосистемы входят
ключи, используемые набором алгоритмов
шифрования данных, алгоритм управления
ключами, незашифрованный текст
и шифртекст.
Работа программы для защиты информации с помощью криптографии, согласно доктрине информационной безопасности РФ сначала применяет к тексту шифрующий алгоритм и генерирует ключ для дешифрования. После этого шифртекст передается адресату, где этот же алгоритм расшифровывает полученные данные в исходный формат. Кроме этого в средствах защиты компьютерной информации криптографией включают в себя процедуры генерации ключей и их распространения.
Симметричная
или секретная
методология криптографии (Технические
средства защиты информации).
Защита информации в
России
В этой методологии
технические средства защиты информации,
шифрования и расшифровки получателем
и отправителем используется один и
тот же ключ, оговоренный ранее
еще перед использованием криптографической
инженерной защиты информации.
В случае, когда ключ
не был скомпрометирован, в процессе
расшифровке будет
Таким образом, программы
для защиты информации криптографией
предполагают, что отправитель и
адресат сообщения –
Проблемой организационной
защиты информации в этом случае будет
актуальна для любой
Любой симметричный
алгоритм шифрования криптосистемы
программно аппаратного средства защиты
информации использует короткие ключи
и производит шифрование очень быстро,
не смотря на большие объемы данных,
что удовлетворяет цели защиты информации
(защиты банковской информации).
Средства защиты компьютерной информации на основе криптосистемы должны использовать симметричные системы работы с ключами в следующем порядке:
Информационно психологическая безопасность, где используется симметричная методология работы защиты информации, обладает следующими средствами:
Информация о работе Защита информации и информационная безопасность