Защита информации и информационная безопасность

Автор работы: Пользователь скрыл имя, 25 Ноября 2012 в 10:38, контрольная работа

Описание работы

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.

Файлы: 1 файл

Защита информации и информационная безопасность.docx

— 38.91 Кб (Скачать файл)

 

Методы и средства информационной безопасности, защита информации в  компьютерных сетях 

 

Одним из методов защиты информации является создание физической преграды пути злоумышленникам к защищаемой информации (если она хранится на каких-либо носителях).

 

Управление доступом –  эффективный метод защиты информации, регулирующий использование ресурсов информационной системы, для которой  разрабатывалась концепция информационной безопасности.

 

Методы и системы защиты информации, опирающиеся на управление доступом, включают в себя следующие  функции защиты информации в локальных  сетях информационных систем:

Идентификация пользователей, ресурсов и персонала системы  информационной безопасности сети;

Опознание и установление подлинности пользователя по вводимым учетным данным (на данном принципе работает большинство моделей информационной безопасности);

Допуск к определенным условиям работы согласно регламенту, предписанному каждому отдельному пользователю, что определяется средствами защиты информации и является основой  информационной безопасности большинства  типовых моделей информационных систем;

Протоколирование обращений  пользователей к ресурсам, информационная безопасность (рф) которых защищает ресурсы от несанкционированного доступа и отслеживает некорректное поведение пользователей системы. (Написать реферат средства защиты информации);

Информационная безопасность банков и экономическая информационная безопасность и других систем должна обеспечивать своевременное реагирование на попытки несанкционированного досутпа к данным посредством сигнализации, отказов и задержке в работе.

 

Информационная безопасность сети и информационная безопасность общества в шифровании данных!

 

Механизмами шифрования данных для обеспечения информационной безопасности общества является криптографическая  защита информации посредством криптографического шифрования.

 

Криптографические методы защиты информации применяются для обработки, хранения и передачи информации на носителях и по сетям связи.

 

Криптографическая защита информации при передаче данных на большие расстояния является единственно надежным способом шифрования.

 

Криптография – это  наука, которая изучает и описывает  модель информационной безопасности данных. Криптография открывает решения  многих проблем информационной безопасности сети: аутентификация, конфиденциальность, целостность и контроль взаимодействующих  участников.

 

Термин «Шифрование» означает преобразование данных в форму, не читабельную  для человека и программных комплексов без ключа шифрования-расшифровки. Криптографические методы защиты информации дают средства информационной безопасности, поэтому она является частью концепции  информационной безопасности.

 

Криптографическая защита информации (конфиденциальность)

 

Цели защиты информации в  итоге сводятся к обеспечению  конфиденциальности информации и защите информации в компьютерных системах в процессе передачи информации по сети между пользователями системы.

 

Защита конфиденциальной информации, основанная на криптографической  защите информации, шифрует данные при помощи семейства обратимых  преобразований, каждое из которых  описывается параметром, именуемым  «ключом» и порядком, определяющим очередность применения каждого  преобразования.

 

Важнейшим компонентом криптографического метода защиты информации является ключ, который отвечает за выбор преобразования и порядок его выполнения. Ключ – это некоторая последовательность символов, настраивающая шифрующий  и дешифрующий алгоритм системы  криптографической защиты информации. Каждое такое преобразование однозначно определяется ключом, который определяет криптографический алгоритм, обеспечивающий защиту информации и информационную безопасность информационной системы.

 

Один и тот же алгоритм криптографической защиты информации может работать в разных режимах, каждый из которых обладает определенными  преимуществами и недостатками, влияющими  на надежность информационной безопасности России и средства информационной безопасности.

 

Основы информационной безопасности криптографии (Целостность данных)

 

Защита информации в локальных  сетях и технологии защиты информации наряду с конфиденциальностью обязаны  обеспечивать и целостность хранения информации. То есть, защита информации в локальных сетях должна передавать данные таким образом, чтобы данные сохраняли неизменность в процессе передачи и хранения.

 

Для того чтобы информационная безопасность информации обеспечивала целостность хранения и передачи данных необходима разработка инструментов, обнаруживающих любые искажения  исходных данных, для чего к исходной информации придается избыточность.

 

Информационная безопасность в России с криптографией решает вопрос целостности путем добавления некой контрольной суммы или  проверочной комбинации для вычисления целостности данных. Таким образом, снова модель информационной безопасности является криптографической – зависящей  от ключа. По оценке информационной безопасности, основанной на криптографии, зависимость  возможности прочтения данных от секретного ключа является наиболее надежным инструментом и даже используется в системах информационной безопасности государства.

 

Как правило, аудит информационной безопасности предприятия, например, информационной безопасности банков, обращает особое внимание на вероятность успешно навязывать искаженную информацию, а криптографическая защита информации позволяет свести эту вероятность к ничтожно малому уровню. Подобная служба информационной безопасности данную вероятность называет мерой имитостойкости шифра, или способностью зашифрованных данных противостоять атаке взломщика.

 

Защита информации и государственной  тайны (Аутентификация криптографической  защиты информации)

 

Защита информации от вирусов  или системы защиты экономической  информации в обязательном порядке  должны поддерживать установление подлинности  пользователя для того, чтобы идентифицировать регламентированного пользователя системы и не допустить проникновения  в систему злоумышленника, о ч  ем Вы можете прочитать любой реферат средства защиты информации.

 

Проверка и подтверждение  подлинности пользовательских данных во всех сферах информационного взаимодействия – важная составная проблема обеспечения  достоверности любой получаемой информации и системы защиты информации на предприятии.

 

Информационная безопасность банков особенно остро относится  к проблеме недоверия взаимодействующих  друг с другом сторон, где в понятие  информационной безопасности ИС включается не только внешняя угроза с третьей  стороны, но и угроза информационной безопасности (лекции) со стороны пользователей.

 

Понятие информационной безопасности. Цифровая подпись 

 

Иногда пользователи ИС хотят  отказаться от ранее принятых обязательств и пытаются изменить ранее созданные  данные или документы. Доктрина информационной безопасности РФ учитывает это и  пресекает подобные попытки.

 

Защита конфиденциальной информации с использованием единого  ключа невозможно в ситуации, когда  один пользователь не доверяет другому, ведь отправитель может потом  отказаться от того, что сообщение  вообще передавалось. Далее, не смотря на защиту конфиденциальной информации, второй пользователь может модифицировать данные и приписать авторство  другому пользователю системы. Естественно, что, какой бы не была программная  защита информации или инженерная защита информации, истина установлена быть не может в данном споре.

 

Цифровая подпись в  такой системе защиты информации в компьютерных системах является панацеей проблемы авторства. Защита информации в компьютерных системах с цифровой подписью содержит в себе 2 алгоритма: для вычисления подписи и для  ее проверки. Первый алгоритм может  быть выполнен лишь автором (см. Рекомендации по защите информации), а второй –  находится в общем доступе  для того, чтобы каждый мог в  любой момент проверить правильность цифровой подписи (см. Рекомендации по защите информации).

 

Криптографическая защита и  безопасность информации. Криптосистема 

 

Криптографическая защита и  безопасность информации или криптосистема  работает по определенному алгоритму  и состоит из одного и более  алгоритмов шифрования по специальным  математическим формулам. Также в  систему программной защиты информации криптосистемы входят ключи, используемые набором алгоритмов шифрования данных, алгоритм управления ключами, незашифрованный  текст и шифртекст.

 

Работа программы для  защиты информации с помощью криптографии, согласно доктрине информационной безопасности РФ сначала применяет к тексту шифрующий алгоритм и генерирует ключ для дешифрования. После этого  шифртекст передается адресату, где этот же алгоритм расшифровывает полученные данные в исходный формат. Кроме этого в средствах защиты компьютерной информации криптографией включают в себя процедуры генерации ключей и их распространения.

 

Симметричная или секретная  методология криптографии (Технические  средства защиты информации). Защита информации в России

 

В этой методологии технические  средства защиты информации, шифрования и расшифровки получателем и  отправителем используется один и тот  же ключ, оговоренный ранее еще  перед использованием криптографической  инженерной защиты информации.

 

В случае, когда ключ не был  скомпрометирован, в процессе расшифровке  будет автоматически выполнена  аутентификация автора сообщения, так  как только он имеет ключ к расшифровке  сообщения (Защита информации - Реферат).

 

Таким образом, программы  для защиты информации криптографией  предполагают, что отправитель и  адресат сообщения – единственные лица, которые могут знать ключ, и компрометация его будет  затрагивать взаимодействие только этих двух пользователей информационной системы.

 

Проблемой организационной  защиты информации в этом случае будет  актуальна для любой криптосистемы, которая пытается добиться цели защиты информации или защиты информации в  Интернете, ведь симметричные ключи  необходимо распространять между пользователями безопасно, то есть, необходимо, чтобы  защита информации в компьютерных сетях, где передаются ключи, была на высоком  уровне.

 

Любой симметричный алгоритм шифрования криптосистемы программно аппаратного средства защиты информации использует короткие ключи и производит шифрование очень быстро, не смотря на большие объемы данных, что удовлетворяет цели защиты информации (защиты банковской информации).

 

Средства защиты компьютерной информации на основе криптосистемы  должны использовать симметричные системы  работы с ключами в следующем  порядке:

Работа информационной безопасности начинается с того, что сначала  защита банковской информации создает, распространяет и сохраняет симметричный ключ организационной защиты информации;

Далее специалист по защите информации или отправитель системы  защиты информации в компьютерных сетях  создает электронную подпись  с помощью хэш-функции текста и добавления полученной строки хэша к тексту, который должен быть безопасно передан в организации защиты информации;

Согласно доктрине информационной безопасности, отправитель пользуется быстрым симметричным алгоритмом шифрования в криптографическом средстве защиты информации вместе с симметричным ключом к пакету сообщения и электронной  подписью, которая производит аутентификацию пользователя системы шифрования криптографического средства защиты информации;

Зашифрованное сообщение  можно смело передавать даже по незащищенным каналам связи, хотя лучше все-таки это делать в рамках работы информационной безопасности. А вот симметричный ключ в обязательном порядке должен быть передан (согласно доктрине информационной безопасности) по каналам связи в  рамках программно аппаратных средств защиты информации;

В системе информационной безопасности (курсовая) на протяжении истории защиты информации, согласно доктрине информационной безопасности, получатель использует тоже симметричный алгоритм для расшифровки пакета и тот же симметричный ключ (диплом защита информации), который дает возможность  восстановить текст исходного сообщения  и расшифровать электронную подпись  отправителя в системе защиты информации (Реферат);

В системе защиты информации (реферат) получатель должен теперь отделить электронную подпись от текста сообщения;

Далее, получатель генерирует другую подпись с помощью все  того же расчета хэш-функции для  полученного текста и на этом работа информационной безопасности не заканчивается;

Теперь, полученные ранее  и ныне электронные подписи получатель сравнивает, чтобы проверить целостность  сообщения и отсутствия в нем  искаженных данных, что в сфере  информационной безопасности называется целостностью передачи данных.

 

Информационно психологическая  безопасность, где используется симметричная методология работы защиты информации, обладает следующими средствами:

Kerberos – это алгоритм аутентификации доступа к сетевым ресурсам, использующий центральную базу данных копий секретных ключей всех пользователей системы защиты информации и информационной безопасности, а также защиты информации на предприятии (скачать защита информации).

Многие сети банкоматов являются примерами удачной системы информационной безопасности (курсовая) и защиты информации (реферат), и являются оригинальными  разработками банков, поэтому такую  информационную безопасность скачать  бесплатно невозможно – данная организация  защиты информации не продается!

 

Открытая асимметричная  методология защиты информации. Защита информации в России

 

Зная историю защиты информации, можно понять, что в данной методологии  ключи шифрования и расшифровки  разные, хотя они создаются вместе. В такой системе защиты информации (реферат) один ключ распространяется публично, а другой передается тайно (Реферат на тему защита информации), потому что однажды зашифрованные  данные одним ключом, могут быть расшифрованы только другим.

Информация о работе Защита информации и информационная безопасность