Криптографические методы защиты информации

Автор работы: Пользователь скрыл имя, 27 Февраля 2012 в 23:07, реферат

Описание работы

Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных меро-приятий, нормативно-правовых актов, морально- этических мер противо-действия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.

Содержание работы

Введение 2
Методы и средства защиты информации. 4
Методы и средства обеспечения безопасности информации. 6
Криптографические методы защиты информации. 9
Заключение 14
Список литературы 15

Файлы: 1 файл

Реферат основные методы защиты информации.doc

— 73.50 Кб (Скачать файл)

                 Использование генератора псевдослучайных чисел заключается в генерации гаммы шифра с помощью генератора псевдослучайных чисел при определенном ключе и наложении полученной гаммы на открытые данные обратимым способом.

               Надежность шифрования с помощью  генератора псевдослучайных чисел зависит как от характеристик генератора, так и, причем в большей степени, от алгоритма получения гаммы.

               Этот метод криптографической  защиты реализуется достаточно  легко и обеспечивает довольно  высокую скорость шифрования, однако недостаточно стоек к дешифрованию и поэтому неприменим для таких серьезных информационных систем, каковыми являются, например, банковские системы.

               Для классической криптографии  характерно использование одной  секретной единицы — ключа,  который позволяет отправителю зашифровать сообщение, а получателю расшифровать его. В случае шифрования данных, хранимых на магнитных или иных носителях информации, ключ позволяет зашифровать информацию при записи на носитель и расшифровать при чтении с него.

              Наиболее перспективными системами криптографической защиты данных сегодня считаются асимметричные криптосистемы, называемые также системами с открытым ключом. Их суть состоит в том, что ключ, используемый для зашифровывания, отличен от ключа расшифровывания. При этом ключ зашифровывания не секретен и может быть известен всем пользователям системы. Однако расшифровывание с помощью известного ключа зашифровывания невозможно. Для расшифровывания используется специальный, секретный ключ. Знание открытого ключа не позволяет определить ключ секретный. Таким образом, расшифровать сообщение может только его получатель, владеющий этим секретным ключом.

               Известно несколько криптосистем  с открытым ключом. Наиболее разработана  на сегодня система RSA. RSA— это система коллективного пользования, в которой каждый из пользователей имеет свои ключи зашифровывания и расшифровывания данных, причем секретен только ключ расшифровывания.

                Специалисты считают, что системы  с открытым ключом больше подходят  для шифрования передаваемых данных, чем для защиты данных, хранимых на носителях информации. Существует еще одна область применения этого алгоритма — цифровые подписи, подтверждающие подлинность передаваемых документов и сообщений.

               Из изложенного следует, что надежная криптографическая система должна удовлетворять ряду определенных требований.

        Процедуры зашифровывания и расшифровывания должны быть «прозрачны» для пользователя.

        Дешифрование закрытой информации должно быть максимально затруднено.

        Содержание передаваемой информации не должно сказываться на эффективности криптографического алгоритма.

                 Процессы защиты информации, шифрования  и дешифрования связаны с кодируемыми  объектами и процессами, их свойствами, особенностями перемещения. Такими объектами и процессами могут быть материальные объекты, ресурсы, товары, сообщения, блоки информации, транзакции (минимальные взаимодействия с базой данных по сети). Кодирование кроме целей защиты, повышая скорость доступа к данным, позволяет быстро определять и выходить на любой вид товара и продукции, страну-производителя и т.д. В единую логическую цепочку связываются операции, относящиеся к одной сделке, но географически разбросанные по сети.

                   Например, штриховое кодирование  используется как разновидность автоматической идентификации элементов материальных потоков, например товаров, и применяется для контроля за их движением в реальном времени. Достигается оперативность управления потоками материалов и продукции, повышается эффективность управления предприятием. Штриховое кодирование позволяет не только защитить информацию, но и обеспечивает высокую скорость чтения и записи кодов. Наряду со штриховыми кодами в целях защиты информации используют голографические методы.

                Методы защиты информации с использованием голографии являются актуальным и развивающимся направлением. Голография представляет собой раздел науки и техники, занимающийся изучением и созданием способов, устройств для записи и обработки волн различной природы. Оптическая голография основана на явлении интерференции волн. Интерференция волн наблюдается при распределении в пространстве волн и медленном пространственном распределении результирующей волны. Возникающая при интерференции волн картина содержит информацию об объекте. Если эту картину фиксировать на светочувствительной поверхности, то образуется голограмма. При облучении голограммы или ее участка опорной волной можно увидеть объемное трехмерное изображение объекта. Голография применима к волнам любой природы и в настоящее время находит все большее практическое применение для идентификации продукции различного назначения.

               Технология применения кодов  в современных условиях преследует  цели защиты информации, сокращения  трудозатрат и обеспечение быстроты  ее обработки, экономии компьютерной памяти, формализованного описания данных на основе их систематизации и классификации.

                В совокупности кодирование, шифрование и защита данных предотвращают искажения информационного отображения реальных производственно-хозяйственных процессов, движения материальных, финансовых и других потоков, а тем самым способствуют обоснованности формирования и принятия управленческих решений.  

       Заключение

 

       Нужно четко представлять себе, что никакие  аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в информационных системах.

       Статистика  показывает, что во всех странах  убытки от злонамеренных действий непрерывно возрастают. Причем, основные причины  убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

       Список  литературы

    1. В. А. Хорошко, А. А. Чекатков Методы и средства защиты информации 2003 г.
    2. Хоффман Д.Д. Современные методы защиты информации.- М.: Бином 1980.-330с    
    3. http://ru.wikipedia.org/wiki

Информация о работе Криптографические методы защиты информации