Методы защиты информации

Автор работы: Пользователь скрыл имя, 04 Марта 2011 в 05:48, реферат

Описание работы

Под информационной безопасностью Российской Федерации (информационной системы) подразумевается техника защиты информации от преднамеренного или случайного несанкционированного доступа и нанесения тем самым вреда нормальному процессу документооборота и обмена данными в системе, а также хищения, модификации и уничтожения информации.

Содержание работы

Введение………………………………………………………………….3
Методы защиты информации……………………………...…….4
Необходимость средств защиты информации. ………….……..9
Средства обеспечения информационной безопасности от вредоносного ПО …………………………………………………..16
Заключение………………………………………………………33
Список используемой литературы……………………….…….34

Файлы: 1 файл

Реферат.doc

— 135.00 Кб (Скачать файл)

    Методы  и средства информационной безопасности, защита информации в компьютерных сетях 

    Одним из методов защиты информации является создание физической преграды пути злоумышленникам к защищаемой информации (если она хранится на каких-либо носителях).

    Управление  доступом – эффективный метод  защиты информации, регулирующий использование  ресурсов информационной системы, для  которой разрабатывалась концепция информационной безопасности.

    Методы  и системы защиты информации, опирающиеся  на управление доступом, включают в  себя следующие функции защиты информации в локальных сетях информационных систем:

  • Идентификация пользователей, ресурсов и персонала системы информационной безопасности сети;
  • Опознание и установление подлинности пользователя по вводимым учетным данным (на данном принципе работает большинство моделей информационной безопасности);
  • Допуск к определенным условиям работы согласно регламенту, предписанному каждому отдельному пользователю, что определяется средствами защиты информации и является основой информационной безопасности большинства типовых моделей информационных систем;
  • Протоколирование обращений пользователей к ресурсам, информационная безопасность (рф) которых защищает ресурсы от несанкционированного доступа и отслеживает некорректное поведение пользователей системы. (Написать реферат средства защиты информации);
  • Информационная безопасность банков и экономическая информационная безопасность и других систем должна обеспечивать своевременное реагирование на попытки несанкционированного досутпа к данным посредством сигнализации, отказов и задержке в работе.

    Информационная  безопасность сети и информационная безопасность общества в шифровании данных!

    Механизмами шифрования данных для обеспечения  информационной безопасности общества является криптографическая защита информации посредством криптографического шифрования.

    Криптографические методы защиты информации применяются  для обработки, хранения и передачи информации на носителях и по сетям связи.

    Криптографическая защита информации при передаче данных на большие расстояния является единственно  надежным способом шифрования.

    Криптография  – это наука, которая изучает  и описывает модель информационной безопасности данных. Криптография открывает решения многих проблем информационной безопасности сети: аутентификация, конфиденциальность, целостность и контроль взаимодействующих участников.

    Термин  «Шифрование» означает преобразование данных в форму, не читабельную для человека и программных комплексов без ключа шифрования-расшифровки. Криптографические методы защиты информации дают средства информационной безопасности, поэтому она является частью концепции информационной безопасности.

    Криптографическая защита информации (конфиденциальность)

    Цели  защиты информации в итоге сводятся к обеспечению конфиденциальности информации и защите информации в  компьютерных системах в процессе передачи информации по сети между пользователями системы.

    Защита  конфиденциальной информации, основанная на криптографической защите информации, шифрует данные при помощи семейства обратимых преобразований, каждое из которых описывается параметром, именуемым «ключом» и порядком, определяющим очередность применения каждого преобразования.

    Важнейшим компонентом криптографического метода защиты информации является ключ, который  отвечает за выбор преобразования и  порядок его выполнения. Ключ –  это некоторая последовательность символов, настраивающая шифрующий  и дешифрующий алгоритм системы криптографической защиты информации. Каждое такое преобразование однозначно определяется ключом, который определяет криптографический алгоритм, обеспечивающий защиту информации и информационную безопасность информационной системы.

    Один  и тот же алгоритм криптографической защиты информации может работать в разных режимах, каждый из которых обладает определенными преимуществами и недостатками, влияющими на надежность информационной безопасности России и средства информационной безопасности.

    Основы  информационной безопасности криптографии (Целостность данных)

    Защита  информации в локальных сетях  и технологии защиты информации наряду с конфиденциальностью обязаны обеспечивать и целостность хранения информации. То есть, защита информации в локальных сетях должна передавать данные таким образом, чтобы данные сохраняли неизменность в процессе передачи и хранения.

    Для того чтобы информационная безопасность информации обеспечивала целостность  хранения и передачи данных необходима разработка инструментов, обнаруживающих любые искажения исходных данных, для чего к исходной информации придается избыточность.

    Информационная  безопасность в России с криптографией  решает вопрос целостности путем  добавления некой контрольной суммы  или проверочной комбинации для вычисления целостности данных. Таким образом, снова модель информационной безопасности является криптографической – зависящей от ключа. По оценке информационной безопасности, основанной на криптографии, зависимость возможности прочтения данных от секретного ключа является наиболее надежным инструментом и даже используется в системах информационной безопасности государства.

    Как правило, аудит информационной безопасности предприятия, например, информационной безопасности банков, обращает особое внимание на вероятность успешно навязывать искаженную информацию, а криптографическая защита информации позволяет свести эту вероятность к ничтожно малому уровню. Подобная служба информационной безопасности данную вероятность называет мерой имитостойкости шифра, или способностью зашифрованных данных противостоять атаке взломщика.

    Защита  информации и государственной тайны (Аутентификация криптографической  защиты информации)

    Защита  информации от вирусов или системы  защиты экономической информации в  обязательном порядке должны поддерживать установление подлинности пользователя для того, чтобы идентифицировать регламентированного пользователя системы и не допустить проникновения в систему злоумышленника, о ч ем Вы можете прочитать любой реферат средства защиты информации.

    Проверка  и подтверждение подлинности  пользовательских данных во всех сферах информационного взаимодействия –  важная составная проблема обеспечения  достоверности любой получаемой информации и системы защиты информации на предприятии.

    Информационная  безопасность банков особенно остро относится к проблеме недоверия взаимодействующих друг с другом сторон, где в понятие информационной безопасности ИС включается не только внешняя угроза с третьей стороны, но и угроза информационной безопасности (лекции) со стороны пользователей.

    Понятие информационной безопасности. Цифровая подпись 

    Иногда  пользователи ИС хотят отказаться от ранее принятых обязательств и пытаются изменить ранее созданные данные или документы. Доктрина информационной безопасности РФ учитывает это и пресекает подобные попытки.

    Защита  конфиденциальной информации с использованием единого ключа невозможно в ситуации, когда один пользователь не доверяет другому, ведь отправитель может  потом отказаться от того, что сообщение  вообще передавалось. Далее, не смотря на защиту конфиденциальной информации, второй пользователь может модифицировать данные и приписать авторство другому пользователю системы. Естественно, что, какой бы не была программная защита информации или инженерная защита информации, истина установлена быть не может в данном споре.

    Цифровая  подпись в такой системе защиты информации в компьютерных системах является панацеей проблемы авторства. Защита информации в компьютерных системах с цифровой подписью содержит в себе 2 алгоритма: для вычисления подписи и для ее проверки. Первый алгоритм может быть выполнен лишь автором (см. Рекомендации по защите информации), а второй – находится в общем доступе для того, чтобы каждый мог в любой момент проверить правильность цифровой подписи (см. Рекомендации по защите информации).

    Криптографическая защита и безопасность информации. Криптосистема 

    Криптографическая защита и безопасность информации или  криптосистема работает по определенному  алгоритму и состоит из одного и более алгоритмов шифрования по специальным математическим формулам. Также в систему программной защиты информации криптосистемы входят ключи, используемые набором алгоритмов шифрования данных, алгоритм управления ключами, незашифрованный текст и шифртекст.

    Работа  программы для защиты информации с помощью криптографии, согласно доктрине информационной безопасности РФ сначала применяет к тексту шифрующий алгоритм и генерирует ключ для дешифрования. После этого шифртекст передается адресату, где этот же алгоритм расшифровывает полученные данные в исходный формат. Кроме этого в средствах защиты компьютерной информации криптографией включают в себя процедуры генерации ключей и их распространения.

    Симметричная  или секретная методология криптографии (Технические средства защиты информации). Защита информации в России

    В этой методологии технические средства защиты информации, шифрования и расшифровки  получателем и отправителем используется один и тот же ключ, оговоренный  ранее еще перед использованием криптографической инженерной защиты информации.

    В случае, когда ключ не был скомпрометирован, в процессе расшифровке будет  автоматически выполнена аутентификация автора сообщения, так как только он имеет ключ к расшифровке сообщения (Защита информации - Реферат).

    Таким образом, программы для защиты информации криптографией предполагают, что отправитель и адресат сообщения – единственные лица, которые могут знать ключ, и компрометация его будет затрагивать взаимодействие только этих двух пользователей информационной системы.

    Проблемой организационной защиты информации в этом случае будет актуальна для любой криптосистемы, которая пытается добиться цели защиты информации или защиты информации в Интернете, ведь симметричные ключи необходимо распространять между пользователями безопасно, то есть, необходимо, чтобы защита информации в компьютерных сетях, где передаются ключи, была на высоком уровне.

    Любой симметричный алгоритм шифрования криптосистемы  программно аппаратного средства защиты информации использует короткие ключи  и производит шифрование очень быстро, не смотря на большие объемы данных, что удовлетворяет цели защиты информации (защиты банковской информации).

    Средства  защиты компьютерной информации на основе криптосистемы должны использовать симметричные системы работы с ключами  в следующем порядке:

  • Работа информационной безопасности начинается с того, что сначала защита банковской информации создает, распространяет и сохраняет симметричный ключ организационной защиты информации;
  • Далее специалист по защите информации или отправитель системы защиты информации в компьютерных сетях создает электронную подпись с помощью хэш-функции текста и добавления полученной строки хэша к тексту, который должен быть безопасно передан в организации защиты информации;
  • Согласно доктрине информационной безопасности, отправитель пользуется быстрым симметричным алгоритмом шифрования в криптографическом средстве защиты информации вместе с симметричным ключом к пакету сообщения и электронной подписью, которая производит аутентификацию пользователя системы шифрования криптографического средства защиты информации;
  • Зашифрованное сообщение можно смело передавать даже по незащищенным каналам связи, хотя лучше все-таки это делать в рамках работы информационной безопасности. А вот симметричный ключ в обязательном порядке должен быть передан (согласно доктрине информационной безопасности) по каналам связи в рамках программно аппаратных средств защиты информации;
  • В системе информационной безопасности (курсовая) на протяжении истории защиты информации, согласно доктрине информационной безопасности, получатель использует тоже симметричный алгоритм для расшифровки пакета и тот же симметричный ключ (диплом защита информации), который дает возможность восстановить текст исходного сообщения и расшифровать электронную подпись отправителя в системе защиты информации (Реферат);
  • В системе защиты информации (реферат) получатель должен теперь отделить электронную подпись от текста сообщения;
  • Далее, получатель генерирует другую подпись с помощью все того же расчета хэш-функции для полученного текста и на этом работа информационной безопасности не заканчивается;
  • Теперь, полученные ранее и ныне электронные подписи получатель сравнивает, чтобы проверить целостность сообщения и отсутствия в нем искаженных данных, что в сфере информационной безопасности называется целостностью передачи данных.

Информация о работе Методы защиты информации