Информационная безопасность и защита информации

Автор работы: Пользователь скрыл имя, 23 Апреля 2013 в 00:33, реферат

Краткое описание

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.

Содержание

Введение…………………………………………………………………………….3
Основные понятия……………………………………………..4
Необходимость средств защиты информации. Системный подход к организации защиты информации от несанкционированного доступа……..8
Правовые основы защиты информации и закон о защите информации. Защита информации на предприятии………………………………………..9
Защита информации от утечки через наиболее распространенные пути несанкционированного доступа………………………………………………11
Средства обеспечения информационной безопасности
от вредоносного ПО…………………………………………………………..13
Средства защиты информации, методы и системы защиты информации…16
защита информации в компьютерных сетях…………………………………………………………..17
Защита информации и государственной тайны……………………..………20
Защита информации в России………………………………………….……..22
Заключение………………………………………………………………………...27
Список использованной литературы…………………………………………….28

Прикрепленные файлы: 1 файл

зашита инф и без.docx

— 54.41 Кб (Скачать документ)

Как правило, аудит информационной безопасности предприятия, например, информационной безопасности банков, обращает особое внимание на вероятность успешно  навязывать искаженную информацию, а  криптографическая защита информации позволяет свести эту вероятность  к ничтожно малому уровню. Подобная служба информационной безопасности данную вероятность называет способностью зашифрованных данных противостоять  атаке взломщика.

 

Защита информации и государственной тайны (Аутентификация криптографической защиты информации)

 

Защита информации от вирусов  или системы защиты экономической  информации в обязательном порядке  должны поддерживать установление подлинности  пользователя для того, чтобы идентифицировать регламентированного пользователя системы и не допустить проникновения в систему злоумышленника, о чем Вы можете прочитать любой реферат средства защиты информации.

Проверка и подтверждение  подлинности пользовательских данных во всех сферах информационного взаимодействия – важная составная проблема обеспечения  достоверности любой получаемой информации и системы защиты информации на предприятии.

Информационная безопасность банков особенно остро относится  к проблеме недоверия взаимодействующих  друг с другом сторон, где в понятие  информационной безопасности ИС включается не только внешняя угроза с третьей  стороны, но и угроза информационной безопасности со стороны пользователей.

Понятие информационной безопасности. Цифровая подпись

Иногда пользователи ИС хотят  отказаться от ранее принятых обязательств и пытаются изменить ранее созданные  данные или документы. Доктрина информационной безопасности РФ учитывает это и  пресекает подобные попытки.

Защита конфиденциальной информации с использованием единого  ключа невозможно в ситуации, когда  один пользователь не доверяет другому, ведь отправитель может потом  отказаться от того, что сообщение  вообще передавалось. Далее, не смотря на защиту конфиденциальной информации, второй пользователь может модифицировать данные и приписать авторство  другому пользователю системы. Естественно, что, какой бы не была программная  защита информации или инженерная защита информации, истина установлена быть не может в данном споре.

Цифровая подпись в  такой системе защиты информации в компьютерных системах является панацеей проблемы авторства. Защита информации в компьютерных системах с цифровой подписью содержит в себе 2 алгоритма: для вычисления подписи и для  ее проверки. Первый алгоритм может  быть выполнен лишь автором , а второй – находится в общем доступе для того, чтобы каждый мог в любой момент проверить правильность цифровой подписи.

Криптографическая защита и безопасность информации. Криптосистема

Криптографическая защита и  безопасность информации или криптосистема  работает по определенному алгоритму  и состоит из одного и более  алгоритмов шифрования по специальным  математическим формулам. Также в  систему программной защиты информации криптосистемы входят ключи, используемые набором алгоритмов шифрования данных, алгоритм управления ключами, незашифрованный  текст и шифртекст.

Работа программы для  защиты информации с помощью криптографии, согласно доктрине информационной безопасности РФ сначала применяет к тексту шифрующий алгоритм и генерирует ключ для дешифрования. После этого  шифртекст передается адресату, где  этот же алгоритм расшифровывает полученные данные в исходный формат. Кроме  этого в средствах защиты компьютерной информации криптографией включают в себя процедуры генерации ключей и их распространения.

 

Симметричная  или секретная методология криптографии (Технические средства защиты информации). Защита информации в России

 

В этой методологии технические  средства защиты информации, шифрования и расшифровки получателем и  отправителем используется один и тот  же ключ, оговоренный ранее еще  перед использованием криптографической  инженерной защиты информации.

В случае, когда ключ не был  скомпрометирован, в процессе расшифровке  будет автоматически выполнена  аутентификация автора сообщения, так  как только он имеет ключ к расшифровке  сообщения.

Таким образом, программы  для защиты информации криптографией  предполагают, что отправитель и  адресат сообщения – единственные лица, которые могут знать ключ, и компрометация его будет  затрагивать взаимодействие только этих двух пользователей информационной системы.

Проблемой организационной  защиты информации в этом случае будет  актуальна для любой криптосистемы, которая пытается добиться цели защиты информации или защиты информации в  Интернете, ведь симметричные ключи  необходимо распространять между пользователями безопасно, то есть, необходимо, чтобы  защита информации в компьютерных сетях, где передаются ключи, была на высоком  уровне.

Любой симметричный алгоритм шифрования криптосистемы программно аппаратного средства защиты информации использует короткие ключи и производит шифрование очень быстро, не смотря на большие объемы данных, что удовлетворяет  цели защиты информации (защиты банковской информации).

Средства защиты компьютерной информации на основе криптосистемы  должны использовать симметричные системы  работы с ключами в следующем  порядке:

  • Работа информационной безопасности начинается с того, что сначала защита банковской информации создает, распространяет и сохраняет симметричный ключ организационной защиты информации;
  • Далее специалист по защите информации или отправитель системы защиты информации в компьютерных сетях создает электронную подпись с помощью хэш-функции текста и добавления полученной строки хэша к тексту, который должен быть безопасно передан в организации защиты информации;
  • Согласно доктрине информационной безопасности, отправитель пользуется быстрым симметричным алгоритмом шифрования в криптографическом средстве защиты информации вместе с симметричным ключом к пакету сообщения и электронной подписью, которая производит аутентификацию пользователя системы шифрования криптографического средства защиты информации;
  • Зашифрованное сообщение можно смело передавать даже по незащищенным каналам связи, хотя лучше все-таки это делать в рамках работы информационной безопасности. А вот симметричный ключ в обязательном порядке должен быть передан (согласно доктрине информационной безопасности) по каналам связи в рамках программно аппаратных средств защиты информации;
  • В системе информационной безопасности на протяжении истории защиты информации, согласно доктрине информационной безопасности, получатель использует тоже симметричный алгоритм для расшифровки пакета и тот же симметричный ключ, который дает возможность восстановить текст исходного сообщения и расшифровать электронную подпись отправителя в системе защиты информации;
  • В системе защиты информации получатель должен теперь отделить электронную подпись от текста сообщения;
  • Далее, получатель генерирует другую подпись с помощью все того же расчета хэш-функции для полученного текста и на этом работа информационн<span c

Информация о работе Информационная безопасность и защита информации