Защита информации и информационная безопасность

Автор работы: Пользователь скрыл имя, 19 Марта 2011 в 10:51, курсовая работа

Описание работы

Цель курсовой работы заключается в раскрытии понятия «информационная безопасность» и определения методов по защите информации.

Для раскрытия цели, необходимо поставить ряд задач:

1. Рассмотреть методы и средства защиты информации от несанкционированного доступа;

2. Изучить правовые основы и систему методов и средств защиты информации

Содержание работы

Введение ………………………………………………………………………3

Глава I. Защита информации от несанкционированного доступа……..…..7

1.1 Средства обеспечения информационной безопасности от вредоносного ПО……………………………………….……………………………………..16

Глава II. Правовые основы и система методов и средств защиты информации……………………………………………………………….…..21

2.1 Системы, методы и средства защиты информации……………….……23

Заключение……………………………………………………………….…...35

Список используемой литературы……………………………………….….36

Файлы: 1 файл

курсовая защита информаци.doc

— 177.50 Кб (Скачать файл)

     Информационная  безопасность сети и информационная безопасность общества в шифровании данных.

     Механизмами шифрования данных для обеспечения информационной безопасности общества является криптографическая защита информации посредством криптографического шифрования.

     Криптографические методы защиты информации применяются  для обработки, хранения и передачи информации на носителях и по сетям связи.

     Криптографическая защита информации при передаче данных на большие расстояния является единственно  надежным способом шифрования.

     Криптография  – это наука, которая изучает  и описывает модель информационной безопасности данных. Криптография открывает решения многих проблем информационной безопасности сети: аутентификация, конфиденциальность, целостность и контроль взаимодействующих участников. 24

     Термин  «Шифрование» означает преобразование данных в форму, не читабельную для  человека и программных комплексов без ключа шифрования-расшифровки. Криптографические методы защиты информации дают средства информационной безопасности, поэтому она является частью концепции информационной безопасности.

     Криптографическая защита информации (конфиденциальность)

     Цели защиты информации в итоге сводятся к обеспечению конфиденциальности информации и защите информации в компьютерных системах в процессе передачи информации по сети между пользователями системы.

     Защита  конфиденциальной информации, основанная на криптографической защите информации, шифрует данные при помощи семейства обратимых преобразований, каждое из которых описывается параметром, именуемым «ключом» и порядком, определяющим очередность применения каждого преобразования.

     Важнейшим компонентом криптографического метода защиты информации является ключ, который отвечает за выбор преобразования и порядок его выполнения. Ключ – это некоторая последовательность символов, настраивающая шифрующий и дешифрующий алгоритм системы криптографической защиты информации. Каждое такое преобразование однозначно определяется ключом, который определяет криптографический алгоритм, обеспечивающий защиту информации и информационную безопасность информационной системы.

     Один  и тот же алгоритм криптографической  защиты информации может работать в разных режимах, каждый из которых обладает определенными преимуществами и недостатками, влияющими на надежность информационной безопасности России и средства информационной безопасности.

     Защита  информации в локальных сетях  и технологии защиты информации наряду с конфиденциальностью обязаны обеспечивать и целостность хранения информации. То есть, защита информации в локальных сетях должна передавать данные таким образом, чтобы данные сохраняли неизменность в процессе передачи и хранения.

     Для того чтобы информационная безопасность информации обеспечивала целостность хранения и передачи данных необходима разработка инструментов, обнаруживающих любые искажения исходных данных, для чего к исходной информации придается избыточность.25

     Информационная безопасность в России с криптографией решает вопрос целостности путем добавления некой контрольной суммы или проверочной комбинации для вычисления целостности данных. Таким образом, снова модель информационной безопасности является криптографической – зависящей от ключа. По оценке информационной безопасности, основанной на криптографии, зависимость возможности прочтения данных от секретного ключа является наиболее надежным инструментом и даже используется в системах информационной безопасности государства.

     Как правило, аудит информационной безопасности предприятия, например информационной безопасности банков, обращает особое внимание на вероятность успешно навязывать искаженную информацию, а криптографическая защита информации позволяет свести эту вероятность к ничтожно малому уровню. Подобная служба информационной безопасности данную вероятность называет мерой имитостойкости шифра, или способностью зашифрованных данных противостоять атаке взломщика.

     Защита  информации от вирусов или системы  защиты экономической информации в обязательном порядке должны поддерживать установление подлинности пользователя для того, чтобы идентифицировать регламентированного пользователя системы и не допустить проникновения в систему злоумышленника.

     Проверка  и подтверждение подлинности пользовательских данных во всех сферах информационного взаимодействия – важная составная проблема обеспечения достоверности любой получаемой информации и системы защиты информации на предприятии.

     Информационная  безопасность банков особенно остро относится к проблеме недоверия взаимодействующих друг с другом сторон, где в понятие информационной безопасности ИС включается не только внешняя угроза с третьей стороны, но и угроза информационной безопасности со стороны пользователей.

     Иногда  пользователи ИС хотят отказаться от ранее принятых обязательств и пытаются изменить ранее созданные данные или документы. Доктрина информационной безопасности РФ учитывает это и пресекает подобные попытки.

     Защита  конфиденциальной информации с использованием единого ключа невозможно в ситуации, когда один пользователь не доверяет другому, ведь отправитель может потом отказаться от того, что сообщение вообще передавалось. Далее, не смотря на защиту конфиденциальной информации, второй пользователь может модифицировать данные и приписать авторство другому пользователю системы. Естественно, что, какой бы не была программная защита информации или инженерная защита информации, истина установлена быть не может в данном споре.

     Цифровая  подпись в такой системе защиты информации в компьютерных системах является панацеей проблемы авторства. Защита информации в компьютерных системах с цифровой подписью содержит в себе 2 алгоритма: для вычисления подписи и для ее проверки. Первый алгоритм может быть выполнен лишь автором, а второй – находится в общем доступе для того, чтобы каждый мог в любой момент проверить правильность цифровой подписи.26

     Криптографическая защита и безопасность информации или  криптосистема работает по определенному  алгоритму и состоит из одного и более алгоритмов шифрования по специальным математическим формулам. Также в систему программной защиты информации криптосистемы входят ключи, используемые набором алгоритмов шифрования данных, алгоритм управления ключами, незашифрованный текст и шифртекст.

     Работа  программы для защиты информации с помощью криптографии, согласно доктрине информационной безопасности РФ сначала применяет к тексту шифрующий алгоритм и генерирует ключ для дешифрования. После этого шифртекст передается адресату, где этот же алгоритм расшифровывает полученные данные в исходный формат. Кроме этого в средствах защиты компьютерной информации криптографией включают в себя процедуры генерации ключей и их распространения.

     Симметричная  или секретная методология криптографии. В этой методологии технические средства защиты информации, шифрования и расшифровки получателем и отправителем используется один и тот же ключ, оговоренный ранее еще перед использованием криптографической инженерной защиты информации.

     В случае, когда ключ не был скомпрометирован, в процессе расшифровке будет автоматически выполнена аутентификация автора сообщения, так как только он имеет ключ к расшифровке сообщения.

     Таким образом, программы для защиты информации криптографией предполагают, что  отправитель и адресат сообщения  – единственные лица, которые могут знать ключ, и компрометация его будет затрагивать взаимодействие только этих двух пользователей информационной системы.

     Проблемой организационной защиты информации в этом случае будет актуальна  для любой криптосистемы, которая пытается добиться цели защиты информации или защиты информации в Интернете, ведь симметричные ключи необходимо распространять между пользователями безопасно, то есть, необходимо, чтобы защита информации в компьютерных сетях, где передаются ключи, была на высоком уровне.

     Любой симметричный алгоритм шифрования криптосистемы  программно аппаратного средства защиты информации использует короткие ключи  и производит шифрование очень быстро, не смотря на большие объемы данных, что удовлетворяет цели защиты информации (защиты банковской информации). 27

     Средства  защиты компьютерной информации на основе криптосистемы должны использовать симметричные системы работы с ключами  в следующем порядке:

     Работа  информационной безопасности начинается с того, что сначала защита банковской информации создает, распространяет и сохраняет симметричный ключ организационной защиты информации;

     Далее специалист по защите информации или  отправитель системы защиты информации в компьютерных сетях создает  электронную подпись с помощью  хэш-функции текста и добавления полученной строки хэша к тексту, который должен быть безопасно передан в организации защиты информации;

     Согласно  доктрине информационной безопасности, отправитель пользуется быстрым  симметричным алгоритмом шифрования в  криптографическом средстве защиты информации вместе с симметричным ключом к пакету сообщения и электронной подписью, которая производит аутентификацию пользователя системы шифрования криптографического средства защиты информации;

     Зашифрованное сообщение можно смело передавать даже по незащищенным каналам связи, хотя лучше все-таки это делать в рамках работы информационной безопасности. А вот симметричный ключ в обязательном порядке должен быть передан (согласно доктрине информационной безопасности) по каналам связи в рамках программно аппаратных средств защиты информации;28

     В системе информационной безопасности на протяжении истории защиты информации, согласно доктрине информационной безопасности, получатель использует тоже симметричный алгоритм для расшифровки пакета и тот же симметричный ключ, который дает возможность восстановить текст исходного сообщения и расшифровать электронную подпись отправителя в системе защиты информации;

     В системе защиты информации получатель должен теперь отделить электронную  подпись от текста сообщения;

     Далее, получатель генерирует другую подпись  с помощью все того же расчета  хэш-функции для полученного текста и на этом работа информационной безопасности не заканчивается;

     Теперь, полученные ранее и ныне электронные  подписи получатель сравнивает, чтобы проверить целостность сообщения и отсутствия в нем искаженных данных, что в сфере информационной безопасности называется целостностью передачи данных.

     Информационно психологическая безопасность, где  используется симметричная методология работы защиты информации, обладает следующими средствами:

     Kerberos – это алгоритм аутентификации  доступа к сетевым ресурсам, использующий  центральную базу данных копий  секретных ключей всех пользователей  системы защиты информации и  информационной безопасности, а также защиты информации на предприятии.29

     Многие  сети банкоматов являются примерами  удачной системы информационной безопасности и защиты информации , и являются оригинальными разработками банков, поэтому такую информационную безопасность скачать бесплатно невозможно – данная организация защиты информации не продается!

     Зная  историю защиты информации, можно  понять, что в данной методологии  ключи шифрования и расшифровки  разные, хотя они создаются вместе. В такой системе защиты информации один ключ распространяется публично, а другой передается тайно, потому что однажды зашифрованные данные одним ключом, могут быть расшифрованы только другим.

     Все асимметричные криптографические  средства защиты информации являются целевым объектом атак взломщиком, действующим в сфере информационной безопасности путем прямого перебора ключей. Поэтому в такой информационной безопасности личности или информационно психологической безопасности используются длинные ключи, чтобы сделать процесс перебора ключей настолько длительным процессом, что взлом системы информационной безопасности  потеряет какой-либо смысл.

Информация о работе Защита информации и информационная безопасность