Методы защиты информации

Автор работы: Пользователь скрыл имя, 12 Июля 2015 в 21:20, контрольная работа

Описание работы

С развитием техники и технологий окружающая нас информациястремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность не только становится обязательной, но и выступает как одна из важнейших характеристик информационной системы.

Содержание работы

Введение…………………………………………………………………………..3
Глава I. Виды угроз безопасности информации………………………………..4
§1. Основные объекты защиты информации………………………………4
§2. Случайные угрозы безопасности информации.……………………….5
§3. Преднамеренные угрозы………………………………………………..5
Глава II. Методы защиты информации………………………………………….7
§1. Методы инженерно-технической защиты информации………………7
§2. Защита доступа к компьютеру…………………………………….......8
§3. Защита данных на дисках……………………………………………...9
§4. Электронная подпись…………………………………………………..9
§5. Скрытие информации криптографическим методом………………..10
Заключение………………………………………………………………………12
Список литературы………………………

Файлы: 1 файл

Кузнецова 219. Методы защиты информации.docx

— 44.79 Кб (Скачать файл)

§5. Скрытие информации криптографическим методом

Скрытие информации методом криптографического преобразования заключается в преобразовании ее составных частей (цифр, букв, слогов, слов) к неявному виду с помощью специальных алгоритмов и кодов ключей. Незащищенное информационное сообщение зашифровывается и тем самым преобразуется в шифрограмму. Для ознакомления с шифрограммой применяется обратный процесс: декодирование (дешифрование). Процесс шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальность представления информации при использовании одного и того же алгоритма.

Основные требования, предъявляемые к методам защитного преобразования:

  1. применяемый метод должен быть достаточно устойчивым к попыткам раскрыть исходный текст, имея только зашифрованный текст;
  2. объем ключа должен быть оптимальным для запоминания и пересылки;
  3. алгоритм преобразования информации и ключ, используемые для шифрования и дешифрования, не должны быть очень сложными
  4. ошибки в шифровании не должны вызывать потерю информации. Из-за возникновения ошибок передачи обработанного сообщения по каналам связи не должна исключаться возможность надежной расшифровки текста у получателя;
  5. длина зашифрованного текста не должна превышать длину исходного текста;
  6. необходимые временные и финансовые затраты на шифрование и дешифрование информации должны определяются требуемой степенью защиты информации.

Множество современных методов защитных преобразований можно классифицировать на четыре большие группы:

    1. перестановки – заключается в том, что входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов;
    2. замены (подстановки) – заключаются в том, что символы исходного текста (блока), записанные в одном алфавите, заменяются символами другого алфавита в соответствии с принятым ключом преобразования;
    3. аддитивные – в данном методе в качестве ключа используется некоторая последовательность букв того же алфавита и такой же длины, что и в исходном тексте. Шифрование выполняется путем сложения символов исходного текста и ключа по модулю, равному числу букв в алфавите (для примера, если используется двоичный алфавит, то производится сложение по модулю два);

комбинированные методы – могут содержать в себе основы нескольких методов. 
Заключение

Как мы выяснили, под «Защитой информации» подразумевается не только  защита документации или же компьютерной программы, базы данных, так же как сам компьютерный файл, защите подлежат и физические объекты, электронные приборы, информационные носители – всё что может нести в себе информацию не предназначенную для массы. Выявив основные объекты защиты информации, рассмотрев все виды угроз безопасности информации и изучив методы её защиты, выяснилось, что нельзя защиту информации ограничивать только техническими методами. Основной недостаток защиты - это человеческий фактор и поэтому надежность системы безопасности зависит от отношения к ней. Для поддержания защиты на высоком уровне необходимо постоянно совершенствоваться вместе с развитием современной техники и технологий.

 

 

 

 

 

 

 

 

 

Список литературы

    1. Об информации, информационных технологиях и о защите информации : Федеральный закон от 08.07 2006 №149// Рос. газ. —2006. —29 июля.
    2. Об электронной подписи:  Федеральный закон от 06.04.2011 N 63-ФЗ (ред. от 02.07.2013)// Рос. газ. N 75,˗˗ 2011˗˗08 апреля
    3. Макарова Н.В. Информатика : Учебник / Н.В. Макарова, В.Б. Волков— М. : Учебные пособия , 2011. — 576 с.
    4. Семакин И.Г. Информатика и ИКТ Базовый уровень: Учебные пособия / И.Г. Семакин, Е.К. Хеннер: БИНОМ, 2012. — 246 с.
    5. Угринович. Н. Д. Информатика и информационные технологии: учебник для 10-11 классов/ Н. Д. Угринович – М. : БИНОМ. Лаборатория знаний, 2013. – 512 с.
    6. БИБЛИОФОНД — Электронная библиотека [Электронный ресурс] / БИБЛИОФОНД — Электронная библиотека. — «Библиофонд», 2003 – 2014. Режим доступа: http://www.bibliofond.ru/about.aspx — Загл. с экрана.
    7. ГенДокс - Учебные материалы [Электронный ресурс] / ГенДокс - Учебные материалы. — Режим доступа :http://gendocs.ru.— Загл. с экрана.
    8. ВГУЭС. Владивостокский государственный университет экономики и сервиса [Электронный ресурс] / ВГУЭС. — Владивосток, 2015. Режим доступа: http://www.vvsu.ru/. — Загл. с экрана.

 

1 Об информации, информационных технологиях и о защите информации : Федеральный закон от 08.07 2006 №149// Рос. газ. —2006. —29 июля

 

2 Макарова Н.В. Информатика : Учебник / Н.В. Макарова, В.Б. Волков— М. : Учебные пособия , 2011. с.35

32.Об электронной подписи:  Федеральный закон от 06.04.2011 N 63-ФЗ (ред. от 02.07.2013)// Рос. газ. N 75,˗˗ 2011˗˗08 апреля

 


Информация о работе Методы защиты информации