Методы защиты информации
Реферат, 04 Марта 2011, автор: пользователь скрыл имя
Описание работы
Под информационной безопасностью Российской Федерации (информационной системы) подразумевается техника защиты информации от преднамеренного или случайного несанкционированного доступа и нанесения тем самым вреда нормальному процессу документооборота и обмена данными в системе, а также хищения, модификации и уничтожения информации.
Содержание работы
Введение………………………………………………………………….3
Методы защиты информации……………………………...…….4
Необходимость средств защиты информации. ………….……..9
Средства обеспечения информационной безопасности от вредоносного ПО …………………………………………………..16
Заключение………………………………………………………33
Список используемой литературы……………………….…….34
Файлы: 1 файл
Реферат.doc
— 135.00 Кб (Скачать файл)Информационно психологическая безопасность, где используется симметричная методология работы защиты информации, обладает следующими средствами:
- Kerberos – это алгоритм аутентификации доступа к сетевым ресурсам, использующий центральную базу данных копий секретных ключей всех пользователей системы защиты информации и информационной безопасности, а также защиты информации на предприятии (скачать защита информации).
- Многие сети банкоматов являются примерами удачной системы информационной безопасности (курсовая) и защиты информации (реферат), и являются оригинальными разработками банков, поэтому такую информационную безопасность скачать бесплатно невозможно – данная организация защиты информации не продается!
Зная историю защиты информации, можно понять, что в данной методологии ключи шифрования и расшифровки разные, хотя они создаются вместе. В такой системе защиты информации (реферат) один ключ распространяется публично, а другой передается тайно (Реферат на тему защита информации), потому что однажды зашифрованные данные одним ключом, могут быть расшифрованы только другим.
Все
асимметричные
Совершенно
не секрет даже для того, кто делает
курсовую защиту информации, что для
того чтобы избежать медлительности
алгоритмов асимметричного шифрования
создается временный
Системы информационно психологической безопасности и информационной безопасности личности используют следующий порядок пользования асимметричными ключами:
- В сфере информационной безопасности создаются и открыто распространяются асимметричные открытые ключи. В системе информационной безопасности личности секретный асимметричный ключ отправляется его владельцу, а открытый асимметричный ключ хранится в БД и администрируется центром выдачи сертификатов системы работы защиты информации, что контролирует специалист по защите информации. Затем, информационная безопасность, скачать бесплатно которую невозможно нигде, подразумевает, что оба пользователя должны верить, что в такой системе информационной безопасности (скачать бесплатно которую нельзя) производится безопасное создание, администрирование и распределение ключей, которыми пользуется вся организация защиты информации. Даже более того, если на каждом этапе работы защиты информации, согласно основам защиты информации (курсовой защиты информации), каждый шаг выполняется разными лицами, то получатель секретного сообщения (скачать защита информации реферат) должен верить, что создатель ключей уничтожил их копию и больше никому данные ключи не предоставил для того, чтобы кто-либо еще мог скачать защиту информации, передаваемой в системе средств защиты информации. Так действует любой специалист по защите информации.
- Далее основы защиты информации предусматривают, что создается электронная подпись текста, и полученное значение шифруется асимметричным алгоритмом. Затем все те же основы защиты информации предполагают, секретный ключ отправителя хранится в строке символов и она добавляется к тексту, который будет передаваться в системе защиты информации и информационной безопасности, потому что электронную подпись в защиту информации и информационной безопасности может создать электронную подпись!
- Затем системы и средства защиты информации решают проблему передачи сеансового ключа получателю.
- Далее в системе средств защиты информации отправитель должен получить асимметричный открытый ключ центра выдачи сертификатов организации и технологии защиты информации. В данной организации и технологии защиты информации перехват нешифрованных запросов на получение открытого ключа – наиболее распространенная атака взломщиков. Именно поэтому в организации и технологии защиты информации может быть реализована система подтверждающих подлинность открытого ключа сертификатов.
Заключение
Принцип современной
защиты информации можно выразить так
— поиск оптимального соотношения между
доступностью и безопасностью.
Абсолютной защиты быть не может.
Компьютерная
защита — это постоянная борьба с глупостью
пользователей и интеллектом хакеров.
Даже хакеры чаще всего используют именно
некомпетентность и халатность обслуживающего
персонала и именно последние
можно считать главной угрозой безопасности.
Одна из проблем
подобного рода — так называемые слабые
пароли. Пользователи для лучшего запоминания
выбирают легко угадываемые пароли. Причем
проконтролировать сложность пароля невозможно.
Другая проблема —
пренебрежение требованиями безопасности.
Например, опасно использовать
непроверенное программное обеспечение.
Обычно пользователь сам «приглашает»
в систему вирусы и «троянских коней».
Кроме того, много неприятностей может
принести неправильно набранная команда.
Лучшая защита
от нападения — не допускать
его. Обучение пользователей
Защита информации
не ограничивается
В настоящее
время обобщенная теория
Список используемой литературы
Информационно-методический журнал «Защита информации. Конфидент» №5 '2003. (http://www.confident.ru/)
Основы и таксономия международных функциональных стандартов ГОСТ Р ИСО/МЭК 10000-1-99
ISO/IEC TR 14252-1995 Guide to the POSIX Open System Environment.
Олейников
А.Я. Технология открытых
James Isaak, Kevun Kewis, Kate Nhompson, Richard Straub Open Systems Handbook IEEE standard Press 1994 197 p.p.
Гуляев Ю.В., Олейников А.Я. Открытые системы: от принципов к технологии // Информационные технологии и вычислительные системы – 2003. – №3 – С. 6-11.
А.А.Торокин,
«Основы инженерно-технической
Брюс Шнайер. Секреты и ложь: Безопасность данных в цифровом мире. – М.: Питер, 2003. – 368 стр.
Д.П.Зегжда, А.М.Ивашко, «Основы безопасности информационных систем», М.: Горячая линия – Телеком, 2000. 452 стр.
В.А.Галатенко; Под ред. В.Б.Бетелина, Стандарты информационной безопасности. Курс лекций. Серия «Основы информационных технологий». – М.: Интернет-Университет Информационных Технологий, 2004. – 330 с.
Гуляев Ю.В., Олейников А.Я., Филиппов Е.Н., Развитие и применение открытых систем в Российской Федерации // Информационные технологии и вычислительные системы – 1995. – №1 – С. 32-43.