Методы защиты информации

Автор работы: Пользователь скрыл имя, 04 Марта 2011 в 05:48, реферат

Описание работы

Под информационной безопасностью Российской Федерации (информационной системы) подразумевается техника защиты информации от преднамеренного или случайного несанкционированного доступа и нанесения тем самым вреда нормальному процессу документооборота и обмена данными в системе, а также хищения, модификации и уничтожения информации.

Содержание работы

Введение………………………………………………………………….3
Методы защиты информации……………………………...…….4
Необходимость средств защиты информации. ………….……..9
Средства обеспечения информационной безопасности от вредоносного ПО …………………………………………………..16
Заключение………………………………………………………33
Список используемой литературы……………………….…….34

Файлы: 1 файл

Реферат.doc

— 135.00 Кб (Скачать файл)

    Информационно психологическая безопасность, где  используется симметричная методология  работы защиты информации, обладает следующими средствами:

  • Kerberos – это алгоритм аутентификации доступа к сетевым ресурсам, использующий центральную базу данных копий секретных ключей всех пользователей системы защиты информации и информационной безопасности, а также защиты информации на предприятии (скачать защита информации).
  • Многие сети банкоматов являются примерами удачной системы информационной безопасности (курсовая) и защиты информации (реферат), и являются оригинальными разработками банков, поэтому такую информационную безопасность скачать бесплатно невозможно – данная организация защиты информации не продается!

    Зная  историю защиты информации, можно  понять, что в данной методологии ключи шифрования и расшифровки разные, хотя они создаются вместе. В такой системе защиты информации (реферат) один ключ распространяется публично, а другой передается тайно (Реферат на тему защита информации), потому что однажды зашифрованные данные одним ключом, могут быть расшифрованы только другим.

    Все асимметричные криптографические  средства защиты информации являются целевым объектом атак взломщиком, действующим в сфере информационной безопасности путем прямого перебора ключей. Поэтому в такой информационной безопасности личности или информационно психологической безопасности используются длинные ключи, чтобы сделать процесс перебора ключей настолько длительным процессом, что взлом системы информационной безопасности (курсовая) потеряет какой-либо смысл.

    Совершенно  не секрет даже для того, кто делает курсовую защиту информации, что для  того чтобы избежать медлительности алгоритмов асимметричного шифрования создается временный симметричный ключ (Реферат на тему защита информации) для каждого сообщения, а затем только он один шифруется асимметричными алгоритмами.

    Системы информационно психологической  безопасности и информационной безопасности личности используют следующий порядок  пользования асимметричными ключами:

  • В сфере информационной безопасности создаются и открыто распространяются асимметричные открытые ключи. В системе информационной безопасности личности секретный асимметричный ключ отправляется его владельцу, а открытый асимметричный ключ хранится в БД и администрируется центром выдачи сертификатов системы работы защиты информации, что контролирует специалист по защите информации. Затем, информационная безопасность, скачать бесплатно которую невозможно нигде, подразумевает, что оба пользователя должны верить, что в такой системе информационной безопасности (скачать бесплатно которую нельзя) производится безопасное создание, администрирование и распределение ключей, которыми пользуется вся организация защиты информации. Даже более того, если на каждом этапе работы защиты информации, согласно основам защиты информации (курсовой защиты информации), каждый шаг выполняется разными лицами, то получатель секретного сообщения (скачать защита информации реферат) должен верить, что создатель ключей уничтожил их копию и больше никому данные ключи не предоставил для того, чтобы кто-либо еще мог скачать защиту информации, передаваемой в системе средств защиты информации. Так действует любой специалист по защите информации.
  • Далее основы защиты информации предусматривают, что создается электронная подпись текста, и полученное значение шифруется асимметричным алгоритмом. Затем все те же основы защиты информации предполагают, секретный ключ отправителя хранится в строке символов и она добавляется к тексту, который будет передаваться в системе защиты информации и информационной безопасности, потому что электронную подпись в защиту информации и информационной безопасности может создать электронную подпись!
  • Затем системы и средства защиты информации решают проблему передачи сеансового ключа получателю.
  • Далее в системе средств защиты информации отправитель должен получить асимметричный открытый ключ центра выдачи сертификатов организации и технологии защиты информации. В данной организации и технологии защиты информации перехват нешифрованных запросов на получение открытого ключа – наиболее распространенная атака взломщиков. Именно поэтому в организации и технологии защиты информации может быть реализована система подтверждающих подлинность открытого ключа сертификатов.
 

Заключение     

 Принцип современной защиты информации можно выразить так — поиск оптимального соотношения между доступностью и безопасностью. 
     Абсолютной защиты быть не может.    

  Компьютерная защита — это постоянная борьба с глупостью пользователей и интеллектом хакеров. Даже хакеры чаще всего используют именно некомпетентность и халатность обслуживающего персонала и именно последние 
можно считать главной угрозой безопасности.   

   Одна из проблем подобного рода — так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность пароля невозможно. Другая проблема — 
пренебрежение требованиями безопасности. Например, опасно использовать 
непроверенное программное обеспечение. Обычно пользователь сам «приглашает» в систему вирусы и «троянских коней». Кроме того, много неприятностей может принести неправильно набранная команда.     

 Лучшая защита  от нападения — не допускать  его. Обучение пользователей правилам  сетевой безопасности может предотвратить  нападения. Защита информации включает в себя кроме технических мер еще и обучение или правильный подбор обслуживающего персонала.    

 Защита информации  не ограничивается техническими  методами. Проблема значительно  шире. Основной недостаток защиты  — люди, и поэтому надежность системы безопасности зависит в основном от отношения к ней. Помимо этого, защита должна постоянно совершенствоваться вместе с развитием компьютерной сети.    

 В настоящее  время обобщенная теория безопасности  информации пока не создана.  Применяемые на практике подходы и средства нередко страдают существенными недостатками и не обладают объявленной надежностью. Поэтому  необходимо обладать достаточной подготовкой и квалифицированно ориентироваться во всем спектре вопросов обеспечения информационной безопасности, понимая их комплексный и взаимообусловленный характер 
 
 

    Список  используемой литературы

Информационно-методический журнал «Защита информации. Конфидент» №5 '2003. (http://www.confident.ru/)

Основы  и таксономия международных функциональных стандартов ГОСТ Р ИСО/МЭК 10000-1-99

ISO/IEC TR 14252-1995 Guide to the POSIX Open System Environment.

 Олейников  А.Я. Технология открытых систем  – основное направление информационных  технологий // Информационные технологии и вычислительные системы – 1997. – №3 – С. 4-14.

James Isaak, Kevun Kewis, Kate Nhompson, Richard Straub Open Systems Handbook IEEE standard Press 1994 197 p.p.

Гуляев  Ю.В., Олейников А.Я. Открытые системы: от принципов к технологии // Информационные технологии и вычислительные системы – 2003. – №3 – С. 6-11.

А.А.Торокин, «Основы инженерно-технической защиты информации», Ось-89, 1998. 336 стр.

Брюс  Шнайер. Секреты и ложь: Безопасность данных в цифровом мире. – М.: Питер, 2003. – 368 стр.

Д.П.Зегжда, А.М.Ивашко, «Основы безопасности информационных систем»,  М.: Горячая линия – Телеком, 2000. 452 стр.

В.А.Галатенко; Под ред. В.Б.Бетелина, Стандарты  информационной безопасности. Курс лекций. Серия «Основы информационных технологий». – М.: Интернет-Университет Информационных Технологий, 2004. – 330 с.

Гуляев  Ю.В., Олейников А.Я., Филиппов Е.Н., Развитие и применение открытых систем в Российской Федерации // Информационные технологии и вычислительные системы – 1995. –  №1 – С. 32-43.

Информация о работе Методы защиты информации