Формирование и обеспечение комплексной защищенности информационных ресурсов
Реферат, 16 Июля 2011, автор: пользователь скрыл имя
Описание работы
Проблема защиты информации: надежное обеспечение ее сохранности и установление статуса использования - является одной из важнейших проблем современности.
Содержание работы
Введение
1. Программные и программно-аппаратные средства обеспечения безопасности информации 3
4
2. Проблемы информационной безопасности 4
3. Криптографические методы защиты информации 5
4. Государственная политика в области информационной безопасности 7
5. Проблемы информационной безопасности 9
6. Законы, регулирующие информационную безопасность 10
7. Методика реализации политики безопасности 11
8. Угрозы и их показатели 13
9. Стандарты безопасности Гостехкомиссии 14
10. Европейские стандарты безопасности 16
11. Стандарт безопасности США
Заключение 17
18
Литература 19
Файлы: 1 файл
Информационный менеджмент.doc
— 185.50 Кб (Скачать файл)В федеральном стандарте США FIPS 140-2 "Требования безопасности для криптографических модулей" под криптографическим модулем понимается набор аппаратных и/или программных (в том числе встроенных) компонентов, реализующих утвержденные функции безопасности (включая криптографические алгоритмы, генерацию и распределение криптографических ключей, аутентификацию) и заключенных в пределах явно определенного, непрерывного периметра.
В
стандарте FIPS 140-2 рассматриваются
3. Стандарт шифрования DES
Также к стандартам информационной безопасности США относится алгоритм шифрования DES, который был разработан в 1970-х годах, и который базируется на алгоритме DEA.
Исходные
идеи алгоритма шифрования данных DEA
(data encryption algorithm) были предложены компанией
IBM еще в 1960-х годах и базировались
на идеях, описанных Клодом Шенноном
в 1940-х годах. Первоначально эта методика
шифрования называлась lucifer (разработчик
Хорст Фейштель), название dea она получила
лишь в 1976 году. Lucifer был первым блочным
алгоритмом шифрования, он использовал
блоки размером 128 бит и 128-битовый ключ.
По существу этот алгоритм являлся прототипом
DEA.
Заключение
Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем основные причины убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.
Можно сказать, что не существует одного абсолютно надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу. Необходимо постоянно следить за новыми решениями в этой области.
Литература
- Закон РФ "О государственной тайне"
- Закон РФ "Об информации, информатизации и защите информации"
- Доктрина информационной безопасности Российской Федерации от 09.09.2000 № ПР 1895.
- Словарь терминов Гостехкомиссии при президенте РФ
- Стандарт безопасности США “Оранжевая книга” ("Department of Defense Trusted Computer System Evaluation Criteria")
- Носов В.А. Вводный курс по дисциплине “Информационная безопасность”
- http://www.jetinfo.ru/2002/7/
1/article1.7.200231.html - Нормативная база анализа защищенности - http://www.sbcinfo.ru/
articles/doc/gtc_doc/contents. htm - http://snoopy.falkor.gen.nz/~
rae/des.html - описание алгоритма DES - http://markova-ne.narod.ru/
infbezop.html - Вопросы ИБ и СМИ - http://www.ctta.ru/ - Некоторые проблемы ИБ
- http://www.infosecurity.ru/_
site/problems.shtml - Суть проблемы Информационной Безопасности - http://www.jetinfo.ru/2004/11/
3/article3.11.2004.html - Федеральный стандарт США FIPS 140-2