Безопасность информационных технологий

Автор работы: Пользователь скрыл имя, 18 Декабря 2009 в 16:20, Не определен

Описание работы

Полное описание всех видов безопастности информационных технологий

Файлы: 1 файл

Теория экономических информационных систем- Безопасность информационных технологий-Зарецкая М.С.-8627.doc

— 129.50 Кб (Скачать файл)

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ 

Государственное образовательное учреждение

высшего профессионального образования 

САНТК-ПЕТЕРБУРГСКИЙ  ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

АЭРОКОСМИЧЕСКОГО  ПРИБОРОСТРОЕНИЯ 
 

Кафедра 82 
 

Доклад 

по  теории экономических информационных систем 
 

на тему 

    «Безопасность информационных технологий» 
     
     
     
     
     
     
     
     
     

           Выполнила: Зарецкая М.С.

группа 8627 
 
 

Проверил: Полонский А.М. 
 
 
 
 
 
 
 
 
 
 
 

Санкт-Петербург

2009

 

СОДЕРЖАНИЕ 
 

1.Методы  защиты информации                                                                        3

1.1.Криптографические  методы                                                                       3

1.1.1.Симметричные  криптосистемы                                                              3

1.1.2.Системы  с открытым ключом                                                                4

1.1.3.Электронная  подпись                                                                               6

1.2.Шифрование  дисков                                                                                    6

1.3.Метод  парольной защиты                                                                           6

1.4.Методы  защиты информации в Internet                                                     7

2.Обеспечение  безопасности информационных технологий                        8

2.1.Защита  от сбоев оборудования                                                                   8

2.2.Защита  от вредоносных программ                                                             9

2.3.Административные  меры защиты                                                              10

Литература                                                                                                           11 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    1.МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 

    1.1.Криптографические методы 

    Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

    Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна?

    С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.

    С другой стороны, появление новых мощных компьютеров,  технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся  практически не раскрываемыми.

    Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.

    Криптография занимается поиском и исследованием математических методов преобразования информации.

    Сфера интересов криптоанализа -  исследование возможности расшифровывания информации без знания ключей.

    Основные  направления  использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде. 

    1.1.1.Симметричные криптосистемы 

    Все многообразие существующих криптографических методов можно свести к следующим классам преобразований(рис.1): 

      
 

      
 

                                                               Рисунок 1. 

    Подстановки 

    Наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей. Например, подстановка Цезаря. 

    Перестановки 

    Также несложный метод криптографического преобразования. Используется как правило в сочетании с другими методами. 

    Гаммирование

                                                           

    Гаммирование является также широко применяемым криптографическим преобразованием.

    Принцип шифрования гаммированием заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы на открытые данные обратимым образом (например, используя сложение по модулю 2).

    Процесс дешифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложении такой гаммы на зашифрованные данные.

    Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого слова. Фактически же, если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором (пробой на ключ). Криптостойкость в этом случае определяется размером ключа.

    Метод гаммирования становится бессильным, если злоумышленнику становится известен фрагмент исходного текста и соответствующая ему шифрограмма.  

1.1.2.Системы с открытым ключом 

    Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы.

    Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом.

    Суть  их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.

    Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату(рис.2).

    

    

      
 

    

      
 

                                                                   Рисунок 2.

    Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом предъявляются два важных и очевидных требования:

    1. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.

    2. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра.

    Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах. Так, алгоритм RSA стал мировым стандартом де-факто для открытых систем и рекомендован МККТТ.

    Вообще  же все предлагаемые сегодня криптосистемы  с открытым ключом опираются на один из следующих типов необратимых  преобразований:

  1. Разложение больших чисел на простые множители.
  2. Вычисление логарифма в конечном поле.
  3. Вычисление корней алгебраических уравнений.

    Здесь же  следует отметить, что алгоритмы криптосистемы с открытым ключом можно использовать в трех назначениях.

    1. Как самостоятельные средства защиты.

    2. Как средства для распределения ключей.

  1. Средства аутентификации пользователей.

      1.1.3.Электронная  подпись

 

    В чем состоит проблема аутентификации данных?

    Если подделать подпись человека на бумаге весьма непросто, а установить авторство подписи современными криминалистическими методами - техническая деталь, то с подписью электронной дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегальные исправления в документ сможет любой пользователь.

    С широким распространением в современном мире электронных форм документов (в том числе и конфиденциальных) и средств их обработки особо актуальной стала проблема установления подлинности и авторства безбумажной документации.

    Иногда  нет необходимости зашифровывать  передаваемое сообщение, но нужно его  скрепить электронной подписью. В  этом случае текст шифруется закрытым ключом отправителя и полученная цепочка символов прикрепляется к документу. Получатель с помощью открытого ключа отправителя расшифровывает подпись и сверяет ее с текстом(рис.3).

    

    

      

    

      

    Рисунок 3. 
 

   

1.2.Шифрование дисков 

     Зашифрованный диск – это файл-контейнер, внутри которого могут находиться любые другие файлы или программы (они могут быть установлены и запущены прямо из этого зашифрованного файла). Этот диск доступен только после ввода пароля к файлу-контейнеру – тогда на компьютере появляется еще один диск, опознаваемый системой как логический и работа с которым не отличается от работы с любым другим диском. После отключения диска логический диск исчезает, он просто становится «невидимым».

Информация о работе Безопасность информационных технологий