Инженерно-технические методы защиты информации
Реферат, 22 Апреля 2012, автор: пользователь скрыл имя
Краткое описание
С развитием техники и технологий окружающая нас информация стремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность не только становится обязательной, но и выступает как одна из важнейших характеристик информационной системы. Во многих системах безопасности отведена первостепенная роль фактору безопасности (Государственные, банковские системы). Большинство современных предприятий, занимающихся бизнесом в любом направлении, не могут вести нормальную деятельность, без уверенности в обеспечении безопасности своей информацией. Нельзя забывать и про персональные компьютерные системы, связанные между собой сетью интернет, на которых и тренируются взломщики.
Содержание
ВВЕДЕНИЕ
1 УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
1.1 Основные объекты защиты информации
1.2 Виды угроз
1.2.1 Случайные угрозы
1.2.2 Преднамеренные угрозы
1.2.3 Технические каналы утечки информации
2 МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
2.1 Методы инженерно-технической защиты информации
2.2 Виды защиты информации от утечки по техническим каналам
2.2.1 Экранирование электромагнитных волн
2.2.2 Безопасность оптоволоконных кабельных систем
2.2.3 Особенности слаботочных линий и сетей как каналов утечки информации
2.2.4 Скрытие информации криптографическим методом
ЗАКЛЮЧЕНИЕ
Список литературы
Прикрепленные файлы: 1 файл
информ.docx
— 73.05 Кб (Скачать документ)Основные требования, предъявляемые
к методам защитного
- применяемый метод должен быть достаточно устойчивым к попыткам раскрыть исходный текст, имея только зашифрованный текст;
- объем ключа должен быть оптимальным для запоминания и пересылки;
- алгоритм преобразования информации и ключ, используемые для шифрования и дешифрования, не должны быть очень сложными: затраты на защитные преобразования должны быть приемлемы при определенном уровне сохранности информации;
- ошибки в шифровании не должны вызывать потерю информации. Из-за возникновения ошибок передачи обработанного сообщения по каналам связи не должна исключаться возможность надежной расшифровки текста у получателя;
- длина зашифрованного текста не должна превышать длину исходного текста;
- необходимые временные и финансовые затраты на шифрование и дешифрование информации должны определяются требуемой степенью защиты информации.
Перечисленные
требования характерны в основном для
традиционных средств защитных преобразований.
С развитием устройств памяти,
позволяющих с большей
Однако в
настоящее время скорость передачи
информации пока еще значительно
отстает от скорости ее обработки. В
условиях применения ЭВМ, при существующей
надежности аппаратуры и развитых методах
обнаружения и исправления
Множество современных методов защитных преобразований можно классифицировать на четыре большие группы:
I. перестановки
– заключается в том, что
входной поток исходного
II. замены
(подстановки) – заключаются в
том, что символы исходного
текста (блока), записанные в одном
алфавите, заменяются символами
другого алфавита в
III. аддитивные
– в данном методе в качестве
ключа используется некоторая
последовательность букв того
же алфавита и такой же длины,
что и в исходном тексте. Шифрование
выполняется путем сложения
IV. комбинированные
методы – могут содержать в
себе основы нескольких
Методы перестановки и подстановки характеризуются короткой длиной ключа, а надежность их защиты определяется сложностью алгоритмов преобразования.
Для аддитивных методов характерны простые алгоритмы преобразования, а их надежность основана на увеличении длины ключа.
Все перечисленные методы относятся к так называемому симметричному шифрованию: один и тот же ключ используется для шифрования и дешифрования.
В последнее время появились методы несимметричного шифрования:
один ключ для шифрования (открытый), второй — для дешифрования (закрытый).
Принципиальное
значение для надежности шифрования
имеет отношение длины ключа
к длине закрываемого им текста.
Чем больше оно приближается к
единице, тем надежнее шифрование. Но
также нельзя забывать и про то,
что это отношение
ЗАКЛЮЧЕНИЕ
Проблема защиты информации появилась задолго до разработки компьютерной техники, а появление ЭВМ лишь перевело ее на новый уровень. И как показывает практика: лучшая защита от нападения это не допускать его. Нельзя защиту информации ограничивать только техническими методами. Основной недостаток защиты - это человеческий фактор и поэтому надежность системы безопасности зависит от отношения к ней.
Для поддержания
защиты на высоком уровне
Список литературы
1. Технические
средства и методы защиты
2. Мельников
В. Защита информации в
3. http://kiev-security.org.ua/