Методы защиты информации
Реферат, 08 Декабря 2010, автор: пользователь скрыл имя
Описание работы
Основные понятия информационной безопасности
Файлы: 1 файл
Методы защиты информации.doc
— 139.00 Кб (Скачать файл)| 5 | 8 | 1 | 3 | 7 | 4 | 6 | 2 |
| А | б | с | о | л | ю | т | н |
| О | н | а | д | ё | ж | н | |
| О | й | з | а | щ | и | т | |
| ы | н | Е | т |
Зашифрованный текст выглядит так: «сн нннтоазеюёщ Аооытжи лдатб й».
Методы шифрования, использующие ключи
Эти методы предполагают знание ключа при шифровании и дешифрования. При этом, важной задачей является безопасная передача ключа, который при этом обычно тоже шифруется. Учитывая короткую длину фразы, содержащей ключ, стойкость шифра ключа значительно выше, чем у основного текста.
Наиболее перспективными системами криптографической защиты данных в настоящее время являются системы с открытым ключом. В таких системах для шифрования данных используется один ключ, а для дешифрования – другой. Сегодня, наиболее развитым методом с открытым ключом является алгоритм RSA.
Электронная цифровая подпись
При
обмене электронными документами очень
важным является установление авторства,
подлинности и целостности информации
в полученном документе. Решение этих
задач возлагается на цифровую подпись,
сопровождающую электронный документ.
Функционально, она аналогична обычной рукописной подписи и обладает ее основными достоинствами:
- удостоверяет, что подписанный текст исходит от лица, поставившего подпись;
- не дает лицу, подписавшему текст отказаться от обязательств, связанных с подписанным текстом;
- гарантирует целостность подписанного текста.
Заключение
Итак,
в этой работе был сделан обзор наиболее
распространенных в настоящее время методов
защиты информации и способов ее реализации.
Выбор для конкретных систем должен быть
основан на глубоком анализе слабых и
сильных сторон тех или иных методов защиты.
Обоснованный выбор той или иной системы
защиты должен опираться на какие-либо
критерии эффективности. К сожалению,
до сих пор не разработаны подходящие
методики оценки эффективности защитных
систем.
Наиболее
простой критерий такой эффективности
- вероятность раскрытия ключа или мощность
множества ключей. Для ее численной оценки
можно использовать также и сложность
раскрытия шифра путем перебора всех ключей.
Однако, этот критерий не учитывает других
важных требований к системам защиты:
- невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,
- совершенство используемых протоколов защиты,
- минимальный объем используемой ключевой информации,
- минимальная сложность реализации (в количестве машинных операций), ее стоимость,
- высокая оперативность.
Поэтому желательно, конечно, использование некоторых интегральных показателей, учитывающих указанные факторы. Но в любом случае выбранный комплекс защитных методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в системе информации.
Литература
- Гмурман. А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2004.-387с.
- Анин Б.А. Защита компьютерной информации. – Спб.: БХВ-Петербург. 2000. – 384с.
- Соболь Б.В. Информатика: Учебник. – Ростов н/Д: Феникс, 2005. – 448с. (Высшее образование).