Автор работы: Пользователь скрыл имя, 16 Июля 2011 в 17:40, реферат
Проблема защиты информации: надежное обеспечение ее сохранности и установление статуса использования - является одной из важнейших проблем современности.
Введение
1. Программные и программно-аппаратные средства обеспечения безопасности информации 3
4
2. Проблемы информационной безопасности 4
3. Криптографические методы защиты информации 5
4. Государственная политика в области информационной безопасности 7
5. Проблемы информационной безопасности 9
6. Законы, регулирующие информационную безопасность 10
7. Методика реализации политики безопасности 11
8. Угрозы и их показатели 13
9. Стандарты безопасности Гостехкомиссии 14
10. Европейские стандарты безопасности 16
11. Стандарт безопасности США
Заключение 17
18
Литература 19
1. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.
2. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра.
Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах. Так, алгоритм RSA стал мировым стандартом де-факто для открытых систем и рекомендован МККТТ.
Вообще же все предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований:
Здесь же следует отметить, что алгоритмы криптосистемы с открытым ключом (СОК) можно использовать в трех назначениях.
1. Как самостоятельные средства защиты передаваемых и хранимых данных.
2. Как средства для распределения ключей. Алгоритмы СОК более трудоемки, чем традиционные криптосистемы. Поэтому часто на практике рационально с помощью СОК распределять ключи, объем которых как информации незначителен. А потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками.
В 1991 г. Национальный институт стандартов и технологии (NIST) предложил для появившегося тогда алгоритма цифровой подписи DSA (Digital Signature Algorithm) стандарт DSS (Digital Signature Standard), в основу которого положены алгоритмы Эль-Гамаля и RSA.
В чем состоит проблема аутентификации данных?
В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие обычно преследует две цели. Во-первых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом. Во-вторых, личная подпись является юридическим гарантом авторства документа. Последний аспект особенно важен при заключении разного рода торговых сделок, составлении доверенностей, обязательств и т.д.
Если подделать подпись человека на бумаге весьма непросто, а установить авторство подписи современными криминалистическими методами - техническая деталь, то с подписью электронной дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегальные исправления в документ сможет любой пользователь.
С широким распространением в современном мире электронных форм документов (в том числе и конфиденциальных) и средств их обработки особо актуальной стала проблема установления подлинности и авторства безбумажной документации.
В разделе криптографических систем с открытым ключом было показано, что при всех преимуществах современных систем шифрования они не позволяют обеспечить аутентификацию данных. Поэтому средства аутентификации должны использоваться в комплексе и криптографическими алгоритмами.
Иногда
нет необходимости
4. Государственная
политика в области
информационной безопасности
Информационная
безопасность -
состояние защищенности информационной
среды общества, обеспечивающее ее формирование,
использование и развитие в интересах
граждан, организаций, государства.
Под
информационной безопасностью
Российской Федерации понимается
состояние защищенности ее национальных
интересов в информационной сфере, определяющихся
совокупностью сбалансированных интересов
личности, общества и государства.
Под национальными интересами Российской Федерации понимается:
На
основе национальных интересов Российской
Федерации в информационной сфере
формируются стратегические и текущие
задачи внутренней и внешней политики
государства по обеспечению информационной
безопасности.
Государственная
политика обеспечения
информационной безопасности
Российской Федерации
определяет основные направления деятельности
федеральных органов государственной
власти и органов государственной власти
субъектов Российской Федерации в этой
области, порядок закрепления их обязанностей
и ответственности за защищенность интересов
Российской Федерации в информационной
сфере в рамках закрепленных за ними направлений
деятельности и базируется на соблюдении
баланса интересов личности, общества
и государства в информационной сфере.
Государственная
политика Российской
Федерации в области
информационной безопасности
основывается на следующих принципах:
Государство в процессе реализации своих функций по обеспечению информационной безопасности Российской Федерации:
Совершенствование
правовых механизмов регулирования
общественных отношений, возникающих
в информационной сфере, является приоритетным
направлением государственной политики
в области обеспечения
5. Проблемы
информационной безопасности
Широкое внедрение информационных технологий в жизнь современного общества привело к появлению ряда общих проблем информационной безопасности:
Следует знать, что любая информационная система потенциально уязвима. И эта уязвимость по отношению к случайным и предумышленным отрицательным воздействиям выдвинула проблемы информационной безопасности в разряд важнейших, определяющих принципиальную возможность и эффективность применения ряда ИС в гражданских и военных отраслях.
Основная работа по снижению дестабилизирующих факторов в области информационной безопасности - раскрыть собственно суть проблемы, конкретизировать дестабилизирующие факторы и представить основные методы, способные значительно повысить защищенность ИС. Эта проблема в значительной степени решается посредством методов, средств и стандартов, поддерживающих системный анализ, технологию разработки и сопровождения программных систем (ПС) и баз данных (БД). Для достижения поставленной цели в необходимо рассмотреть исходные данные и факторы, определяющие технологическую безопасность сложных информационных систем:
Основываясь
на полученных данных необходимо выработать
стратегию и тактику
6.
Законы, регулирующие
информационную безопасность
До последнего времени проблема обеспечения безопасности компьютерной информации в нашей стране не только не выдвигалась на передний край, но фактически полностью игнорировалась. Считалось, что путем тотальной секретности, различными ограничениями в сфере передачи и распространения информации, можно решить проблему обеспечения информационной безопасности.
Существуют, так называемые, правовые меры обеспечения информационной безопасности. К ним относится регламентация законом и нормативными актами действий с информацией и оборудованием, и наступление ответственности за нарушение правильности таких действий.
К
основным законам и подзаконным
актам, регламентирующим деятельность
в области защиты информации относятся:
1. Законы Российской Федерации:
Информация о работе Формирование и обеспечение комплексной защищенности информационных ресурсов