Особенности криптографических методов защиты информации. Методы защиты информации в Internet. Шифрование дисков и парольная защита. Защита информационных систем от сбоев и вредоносных программ. Контроль доступа и разграничение полномочий пользователя.
Например, производитель источников бесперебойного питания к серьезным угрозам для вычислительной системы относит нестабильность энергосети, а разработчик антивирусных программ - риск уничтожения бесценных данных. Каждый из этих аспектов, безусловно, заслуживает отдельного изучения, но потребителю важно обеспечить безопасность вообще, а не только по отдельным рискам. Потребитель решает конкретные задачи - наладка производственного процесса, бухгалтерский или складской учет, управление кадрами и финансами, т.е. стремится обеспечить бизнес-процесс. И в случае если какое-либо воплощение информационных технологий (некая совокупность вычислительных систем, средств связи, специализированного оборудования, программ и т.п.) позволяет решить эту задачу оптимальным способом, только тогда потребитель готов тратить время и деньги на ее внедрение.Вопрос защиты информации через преобразование, исключающее ее прочтение посторонним лицом, волновал людей с древних пор. С широким распространением письменности криптография стала формироваться как самостоятельная наука. Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов. С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.Наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Cm={Ck: 0?k<m} симметрической группы SYM(Zm), содержащее m подстановок Семейство подстановок Цезаря названо по имени римского императора Гая Юлия Цезаря, который поручал Марку Туллию Цицерону составлять послания с использованием 50-буквенного алфавита и подстановки C3. Подстановка определяется по таблице замещения, содержащей пары соответствующих букв “исходный текст - шифрованный текст”. Они основаны на подстановке не отдельных символов, а 2-грамм (шифр Плэйфера) или n-грамм (шифр Хилла).Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом. Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Криптографические системы с открытым ключом используют так называемые необратимые или односторонние функции, которые обладают следующим свойством: при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения x. Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом (СОК) предъявляются два важных и очевидных требования: 1.В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Во-первых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом. Если подделать подпись человека на бумаге весьма непросто, а установить авторство подписи современными криминалистическими методами - техническая деталь, то с подписью электронной дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегальные исправления в документ сможет любой пользователь. С широким распространением в современном мире электронных форм документов (в том числе и конфиденциальных) и средств их обработки особо актуальной стала проблема установления подлинности и авторства безбумажной документации.Идеи квантового компьютера и квантовой криптографии возникли через сто лет после рождения квантовой физики. Это должно произойти так, чтобы никакая третья сторона не смогла узнать даже его части или дать вместо ваших ключей свои, фальшивые, чтобы тайно читать переписку. Задача безопасной пересылки ключей может быть решена с помощью квантовой рассылки ключей QKD (Quantum Key Distribution). Надежность метода основана на нерушимости законов квантовой механики, злоумышленник никаким способом не сможет отвести часть сигнала с передающей линии, так как нельзя поделить электромагнитный квант на части. В основе метода квантовой криптографии лежит наблюдение квантовых состояний фотонов.Зашифрованный диск - это файл-контейнер, внутри которого могут находиться любые другие файлы или программы (они могут быть установлены и запущены прямо из этого зашифрованного файла). Этот диск доступен только после ввода пароля к файлу-контейнеру - тогда на компьютере появляется еще один диск, опознаваемый системой как логический и работа с которым не отличается от работы с любым другим диском. Общие черты программ: Все изменения информации в файле-контейнере происходят сначала в оперативной памяти, т.е. жесткий диск всегда остается зашифрован
План
Содержание
Введение
1. Методы защиты информации
1.1 Криптографические методы
1.1.1 Симметричные криптосистемы
1.1.2 Системы с открытым ключом
1.1.3 Электронная подпись
1.1.4 Квантовая криптография
1.2 Шифрование дисков
1.3 Метод парольной защиты
1.4 Методы защиты информации в Internet
2. Обеспечение защиты информационных систем
2.1 Защита от сбоев оборудования
2.2 Защита от вредоносных программ
2.3 Административные меры защиты
3. Программа
Заключение
Список использованной литературы
Введение
Под "защитой информационных систем" разные специалисты подразумевают чаще всего какой-то один аспект этой проблемы. Например, производитель источников бесперебойного питания к серьезным угрозам для вычислительной системы относит нестабильность энергосети, а разработчик антивирусных программ - риск уничтожения бесценных данных. Каждый из этих аспектов, безусловно, заслуживает отдельного изучения, но потребителю важно обеспечить безопасность вообще, а не только по отдельным рискам.
Потребитель решает конкретные задачи - наладка производственного процесса, бухгалтерский или складской учет, управление кадрами и финансами, т.е. стремится обеспечить бизнес-процесс. И в случае если какое-либо воплощение информационных технологий (некая совокупность вычислительных систем, средств связи, специализированного оборудования, программ и т.п.) позволяет решить эту задачу оптимальным способом, только тогда потребитель готов тратить время и деньги на ее внедрение. Так как, доверив бизнес-процесс информационной системе, он попадает в прямую зависимость от ее работоспособности. Эта зависимость критична ровно настолько, насколько критичен для фирмы соответствующий бизнес-процесс. Другими словами, если по любой причине оказалась неработоспособной система, отвечающая за ключевой бизнес-процесс, то это ставит под угрозу существование всего предприятия. И для потребителя безопасность информационных технологий - это проблема, связанная с обеспечением их правильного и бесперебойного функционирования.
Таким образом, информационная система становится объектом информационной безопасности, которую понимают, как «защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры». Вследствие этого правильный с методологической точки зрения подход к проблемам обеспечения информационной безопасности должен начинаться с выявления субъектов отношений, связанных с использованием информационных систем. Спектр их интересов может быть разделен «на следующие основные категории: доступность (возможность за приемлемое время получить требуемую информационную услугу), целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения), конфиденциальность (защита от несанкционированного ознакомления)».
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы