Методы защиты информации

Автор работы: Пользователь скрыл имя, 08 Декабря 2010 в 18:19, реферат

Описание работы

Основные понятия информационной безопасности

Файлы: 1 файл

Методы защиты информации.doc

— 139.00 Кб (Скачать файл)
ign="justify">    Блок  имеет вид:

    5     8     1     3     7     4     6     2
    А     б     с     о     л     ю     т     н
    О           н     а     д     ё     ж     н
    О     й           з     а     щ     и     т
    ы           н     Е     т                  

    Зашифрованный текст выглядит так: «сн нннтоазеюёщ  Аооытжи лдатб й».

Методы  шифрования, использующие ключи

    Эти методы предполагают знание ключа при шифровании и дешифрования. При этом, важной задачей является безопасная передача ключа, который при этом обычно тоже шифруется. Учитывая короткую длину фразы, содержащей ключ, стойкость шифра ключа значительно выше, чем у основного текста.

    Наиболее  перспективными системами криптографической  защиты данных в настоящее время  являются системы с открытым ключом. В таких системах для шифрования данных используется один ключ, а для дешифрования – другой. Сегодня, наиболее развитым методом с открытым ключом является алгоритм RSA.

Электронная цифровая подпись

    При обмене электронными документами очень  важным является установление авторства, подлинности и целостности информации в полученном документе. Решение этих задач возлагается на цифровую подпись, сопровождающую электронный документ.  

    Функционально, она аналогична обычной рукописной подписи и обладает ее основными достоинствами:

    • удостоверяет, что подписанный текст исходит от лица, поставившего подпись;
    • не дает лицу, подписавшему текст отказаться от обязательств, связанных с подписанным текстом;
    • гарантирует целостность подписанного текста.

    Заключение

    Итак, в этой работе был сделан  обзор наиболее распространенных в настоящее время методов защиты информации и способов ее реализации. Выбор для конкретных систем должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты должен опираться на какие-либо критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности защитных систем.  

    Наиболее  простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к системам защиты: 

    • невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,
    • совершенство используемых протоколов защиты,
    • минимальный объем используемой ключевой информации,
    • минимальная сложность реализации (в количестве машинных операций), ее стоимость,
    • высокая оперативность.
 

    Поэтому желательно, конечно, использование  некоторых интегральных показателей, учитывающих указанные факторы. Но в любом случае выбранный комплекс защитных методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в системе информации.

 

    

    Литература

 
  1. Гмурман. А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2004.-387с.
  2. Анин Б.А. Защита компьютерной информации. – Спб.: БХВ-Петербург. 2000. – 384с.
  3. Соболь Б.В. Информатика: Учебник. – Ростов н/Д: Феникс, 2005. – 448с. (Высшее образование).

Информация о работе Методы защиты информации