Защита информации и информационная безопасность

Автор работы: Пользователь скрыл имя, 22 Мая 2011 в 12:54, реферат

Описание

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных.

Работа состоит из  1 файл

Защита1.docx

— 39.32 Кб (Скачать документ)
 

Методы  и средства информационной безопасности, защита информации в компьютерных сетях  

Одним из методов  защиты информации является создание физической преграды пути злоумышленникам  к защищаемой информации (если она  хранится на каких-либо носителях).  

Управление доступом – эффективный метод защиты информации, регулирующий использование ресурсов информационной системы, для которой  разрабатывалась концепция информационной безопасности.

Методы и системы  защиты информации, опирающиеся на управление доступом, включают в себя следующие функции защиты информации в локальных сетях информационных систем:

  • Идентификация пользователей, ресурсов и персонала системы информационной безопасности сети;
  • Опознание и установление подлинности пользователя по вводимым учетным данным (на данном принципе работает большинство моделей информационной безопасности);
  • Допуск к определенным условиям работы согласно регламенту, предписанному каждому отдельному пользователю, что определяется средствами защиты информации и является основой информационной безопасности большинства типовых моделей информационных систем;
  • Протоколирование обращений пользователей к ресурсам, информационная безопасность (рф) которых защищает ресурсы от несанкционированного доступа и отслеживает некорректное поведение пользователей системы. (Написать реферат средства защиты информации);
  • Информационная безопасность банков и экономическая информационная безопасность и других систем должна обеспечивать своевременное реагирование на попытки несанкционированного досутпа к данным посредством сигнализации, отказов и задержке в работе.
 

Информационная  безопасность сети и  информационная безопасность общества в шифровании данных 

Механизмами шифрования данных для обеспечения информационной безопасности общества является криптографическая  защита информации посредством криптографического шифрования.  

Криптографические методы защиты информации применяются  для обработки, хранения и передачи информации на носителях и по сетям  связи.  

Криптографическая защита информации при передаче данных на большие расстояния является единственно  надежным способом шифрования.  

Криптография –  это наука, которая изучает и  описывает модель информационной безопасности данных. Криптография открывает решения  многих проблем информационной безопасности сети: аутентификация, конфиденциальность, целостность и контроль взаимодействующих  участников.

Термин «Шифрование» означает преобразование данных в форму, не читабельную для человека и  программных комплексов без ключа  шифрования-расшифровки. Криптографические  методы защиты информации дают средства информационной безопасности, поэтому  она является частью концепции информационной безопасности.  

Криптографическая защита информации (конфиденциальность)  

Цели защиты информации в итоге сводятся к обеспечению  конфиденциальности информации и защите информации в компьютерных системах в процессе передачи информации по сети между пользователями системы.

Защита конфиденциальной информации, основанная на криптографической  защите информации, шифрует данные при помощи семейства обратимых  преобразований, каждое из которых  описывается параметром, именуемым  «ключом» и порядком, определяющим очередность применения каждого  преобразования.  
 

Важнейшим компонентом  криптографического метода защиты информации является ключ, который отвечает за выбор преобразования и порядок  его выполнения. Ключ – это некоторая  последовательность символов, настраивающая  шифрующий и дешифрующий алгоритм системы криптографической защиты информации. Каждое такое преобразование однозначно определяется ключом, который  определяет криптографический алгоритм, обеспечивающий защиту информации и  информационную безопасность информационной системы.  

Один и тот же алгоритм криптографической защиты информации может работать в разных режимах, каждый из которых обладает определенными преимуществами и  недостатками, влияющими на надежность информационной безопасности России и  средства информационной безопасности.

Основы  информационной безопасности криптографии (Целостность  данных)  

Защита информации в локальных сетях и технологии защиты информации наряду с конфиденциальностью  обязаны обеспечивать и целостность  хранения информации. То есть, защита информации в локальных сетях должна передавать данные таким образом, чтобы данные сохраняли неизменность в процессе передачи и хранения.  

Для того чтобы информационная безопасность информации обеспечивала целостность хранения и передачи данных необходима разработка инструментов, обнаруживающих любые искажения  исходных данных, для чего к исходной информации придается избыточность.  

Информационная безопасность в России с криптографией решает вопрос целостности путем добавления некой контрольной суммы или  проверочной комбинации для вычисления целостности данных. Таким образом, снова модель информационной безопасности является криптографической – зависящей  от ключа. По оценке информационной безопасности, основанной на криптографии, зависимость  возможности прочтения данных от секретного ключа является наиболее надежным инструментом и даже используется в системах информационной безопасности государства.  

Как правило, аудит  информационной безопасности предприятия, например, информационной безопасности банков, обращает особое внимание на вероятность успешно навязывать искаженную информацию, а криптографическая защита информации позволяет свести эту вероятность к ничтожно малому уровню. Подобная служба информационной безопасности данную вероятность называет мерой имитостойкости шифра, или способностью зашифрованных данных противостоять атаке взломщика.

Защита  информации и государственной  тайны (Аутентификация криптографической  защиты информации)  

Защита информации от вирусов или системы защиты экономической информации в обязательном порядке должны поддерживать установление подлинности пользователя для того, чтобы идентифицировать регламентированного  пользователя системы и не допустить  проникновения в систему злоумышленника, о ч ем Вы можете прочитать любой реферат средства защиты информации.  

Проверка и подтверждение  подлинности пользовательских данных во всех сферах информационного взаимодействия – важная составная проблема обеспечения  достоверности любой получаемой информации и системы защиты информации на предприятии.  

Информационная безопасность банков особенно остро относится  к проблеме недоверия взаимодействующих  друг с другом сторон, где в понятие  информационной безопасности ИС включается не только внешняя угроза с третьей  стороны, но и угроза информационной безопасности (лекции) со стороны пользователей.

Понятие информационной безопасности. Цифровая подпись  

Иногда пользователи ИС хотят отказаться от ранее принятых обязательств и пытаются изменить ранее  созданные данные или документы. Доктрина информационной безопасности РФ учитывает это и пресекает  подобные попытки.  

Защита конфиденциальной информации с использованием единого  ключа невозможно в ситуации, когда  один пользователь не доверяет другому, ведь отправитель может потом  отказаться от того, что сообщение  вообще передавалось. Далее, не смотря на защиту конфиденциальной информации, второй пользователь может модифицировать данные и приписать авторство  другому пользователю системы. Естественно, что, какой бы не была программная  защита информации или инженерная защита информации, истина установлена быть не может в данном споре.  

Цифровая подпись  в такой системе защиты информации в компьютерных системах является панацеей проблемы авторства. Защита информации в компьютерных системах с цифровой подписью содержит в себе 2 алгоритма: для вычисления подписи и для  ее проверки. Первый алгоритм может  быть выполнен лишь автором (см. Рекомендации по защите информации), а второй – находится в общем доступе для того, чтобы каждый мог в любой момент проверить правильность цифровой подписи (см. Рекомендации по защите информации).

Криптографическая защита и безопасность информации. Криптосистема  

Криптографическая защита и безопасность информации или  криптосистема работает по определенному  алгоритму и состоит из одного и более алгоритмов шифрования по специальным математическим формулам. Также в систему программной  защиты информации криптосистемы входят ключи, используемые набором алгоритмов шифрования данных, алгоритм управления ключами, незашифрованный текст  и шифртекст.  

Работа программы  для защиты информации с помощью  криптографии, согласно доктрине информационной безопасности РФ сначала применяет  к тексту шифрующий алгоритм и  генерирует ключ для дешифрования. После этого шифртекст передается адресату, где этот же алгоритм расшифровывает полученные данные в исходный формат. Кроме этого в средствах защиты компьютерной информации криптографией включают в себя процедуры генерации ключей и их распространения.

Симметричная  или секретная  методология криптографии (Технические  средства защиты информации). Защита информации в  России  

В этой методологии  технические средства защиты информации, шифрования и расшифровки получателем  и отправителем используется один и  тот же ключ, оговоренный ранее  еще перед использованием криптографической  инженерной защиты информации.  

В случае, когда ключ не был скомпрометирован, в процессе расшифровке будет автоматически  выполнена аутентификация автора сообщения, так как только он имеет ключ к  расшифровке сообщения (Защита информации - Реферат).  

Таким образом, программы  для защиты информации криптографией  предполагают, что отправитель и  адресат сообщения – единственные лица, которые могут знать ключ, и компрометация его будет  затрагивать взаимодействие только этих двух пользователей информационной системы.  

Проблемой организационной  защиты информации в этом случае будет  актуальна для любой криптосистемы, которая пытается добиться цели защиты информации или защиты информации в  Интернете, ведь симметричные ключи  необходимо распространять между пользователями безопасно, то есть, необходимо, чтобы  защита информации в компьютерных сетях, где передаются ключи, была на высоком  уровне.  

Любой симметричный алгоритм шифрования криптосистемы  программно аппаратного средства защиты информации использует короткие ключи  и производит шифрование очень быстро, не смотря на большие объемы данных, что удовлетворяет цели защиты информации (защиты банковской информации).  

Средства защиты компьютерной информации на основе криптосистемы  должны использовать симметричные системы  работы с ключами в следующем  порядке:

  • Работа информационной безопасности начинается с того, что сначала защита банковской информации создает, распространяет и сохраняет симметричный ключ организационной защиты информации;
  • Далее специалист по защите информации или отправитель системы защиты информации в компьютерных сетях создает электронную подпись с помощью хэш-функции текста и добавления полученной строки хэша к тексту, который должен быть безопасно передан в организации защиты информации;
  • Согласно доктрине информационной безопасности, отправитель пользуется быстрым симметричным алгоритмом шифрования в криптографическом средстве защиты информации вместе с симметричным ключом к пакету сообщения и электронной подписью, которая производит аутентификацию пользователя системы шифрования криптографического средства защиты информации;
  • Зашифрованное сообщение можно смело передавать даже по незащищенным каналам связи, хотя лучше все-таки это делать в рамках работы информационной безопасности. А вот симметричный ключ в обязательном порядке должен быть передан (согласно доктрине информационной безопасности) по каналам связи в рамках программно аппаратных средств защиты информации;
  • В системе информационной безопасности (курсовая) на протяжении истории защиты информации, согласно доктрине информационной безопасности, получатель использует тоже симметричный алгоритм для расшифровки пакета и тот же симметричный ключ (диплом защита информации), который дает возможность восстановить текст исходного сообщения и расшифровать электронную подпись отправителя в системе защиты информации (Реферат);
  • В системе защиты информации (реферат) получатель должен теперь отделить электронную подпись от текста сообщения;
  • Далее, получатель генерирует другую подпись с помощью все того же расчета хэш-функции для полученного текста и на этом работа информационной безопасности не заканчивается;
  • Теперь, полученные ранее и ныне электронные подписи получатель сравнивает, чтобы проверить целостность сообщения и отсутствия в нем искаженных данных, что в сфере информационной безопасности называется целостностью передачи данных.
 
 

Информационно психологическая  безопасность, где используется симметричная методология работы защиты информации, обладает следующими средствами:

Информация о работе Защита информации и информационная безопасность