Информационная безопасность и защита информации
Реферат, 23 Апреля 2013, автор: пользователь скрыл имя
Краткое описание
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.
Содержание
Введение…………………………………………………………………………….3
Основные понятия……………………………………………..4
Необходимость средств защиты информации. Системный подход к организации защиты информации от несанкционированного доступа……..8
Правовые основы защиты информации и закон о защите информации. Защита информации на предприятии………………………………………..9
Защита информации от утечки через наиболее распространенные пути несанкционированного доступа………………………………………………11
Средства обеспечения информационной безопасности
от вредоносного ПО…………………………………………………………..13
Средства защиты информации, методы и системы защиты информации…16
защита информации в компьютерных сетях…………………………………………………………..17
Защита информации и государственной тайны……………………..………20
Защита информации в России………………………………………….……..22
Заключение………………………………………………………………………...27
Список использованной литературы…………………………………………….28
Прикрепленные файлы: 1 файл
зашита инф и без.docx
— 54.41 Кб (Скачать документ)Как правило, аудит информационной безопасности предприятия, например, информационной безопасности банков, обращает особое внимание на вероятность успешно навязывать искаженную информацию, а криптографическая защита информации позволяет свести эту вероятность к ничтожно малому уровню. Подобная служба информационной безопасности данную вероятность называет способностью зашифрованных данных противостоять атаке взломщика.
Защита информации и государственной тайны (Аутентификация криптографической защиты информации)
Защита информации от вирусов
или системы защиты экономической
информации в обязательном порядке
должны поддерживать установление подлинности
пользователя для того, чтобы идентифицировать
регламентированного
Проверка и подтверждение подлинности пользовательских данных во всех сферах информационного взаимодействия – важная составная проблема обеспечения достоверности любой получаемой информации и системы защиты информации на предприятии.
Информационная безопасность банков особенно остро относится к проблеме недоверия взаимодействующих друг с другом сторон, где в понятие информационной безопасности ИС включается не только внешняя угроза с третьей стороны, но и угроза информационной безопасности со стороны пользователей.
Понятие информационной безопасности. Цифровая подпись
Иногда пользователи ИС хотят отказаться от ранее принятых обязательств и пытаются изменить ранее созданные данные или документы. Доктрина информационной безопасности РФ учитывает это и пресекает подобные попытки.
Защита конфиденциальной информации с использованием единого ключа невозможно в ситуации, когда один пользователь не доверяет другому, ведь отправитель может потом отказаться от того, что сообщение вообще передавалось. Далее, не смотря на защиту конфиденциальной информации, второй пользователь может модифицировать данные и приписать авторство другому пользователю системы. Естественно, что, какой бы не была программная защита информации или инженерная защита информации, истина установлена быть не может в данном споре.
Цифровая подпись в такой системе защиты информации в компьютерных системах является панацеей проблемы авторства. Защита информации в компьютерных системах с цифровой подписью содержит в себе 2 алгоритма: для вычисления подписи и для ее проверки. Первый алгоритм может быть выполнен лишь автором , а второй – находится в общем доступе для того, чтобы каждый мог в любой момент проверить правильность цифровой подписи.
Криптографическая защита и безопасность информации. Криптосистема
Криптографическая защита и безопасность информации или криптосистема работает по определенному алгоритму и состоит из одного и более алгоритмов шифрования по специальным математическим формулам. Также в систему программной защиты информации криптосистемы входят ключи, используемые набором алгоритмов шифрования данных, алгоритм управления ключами, незашифрованный текст и шифртекст.
Работа программы для защиты информации с помощью криптографии, согласно доктрине информационной безопасности РФ сначала применяет к тексту шифрующий алгоритм и генерирует ключ для дешифрования. После этого шифртекст передается адресату, где этот же алгоритм расшифровывает полученные данные в исходный формат. Кроме этого в средствах защиты компьютерной информации криптографией включают в себя процедуры генерации ключей и их распространения.
Симметричная
или секретная методология
В этой методологии технические средства защиты информации, шифрования и расшифровки получателем и отправителем используется один и тот же ключ, оговоренный ранее еще перед использованием криптографической инженерной защиты информации.
В случае, когда ключ не был скомпрометирован, в процессе расшифровке будет автоматически выполнена аутентификация автора сообщения, так как только он имеет ключ к расшифровке сообщения.
Таким образом, программы
для защиты информации криптографией
предполагают, что отправитель и
адресат сообщения –
Проблемой организационной
защиты информации в этом случае будет
актуальна для любой
Любой симметричный алгоритм шифрования криптосистемы программно аппаратного средства защиты информации использует короткие ключи и производит шифрование очень быстро, не смотря на большие объемы данных, что удовлетворяет цели защиты информации (защиты банковской информации).
Средства защиты компьютерной информации на основе криптосистемы должны использовать симметричные системы работы с ключами в следующем порядке:
- Работа информационной безопасности начинается с того, что сначала защита банковской информации создает, распространяет и сохраняет симметричный ключ организационной защиты информации;
- Далее специалист по защите информации или отправитель системы защиты информации в компьютерных сетях создает электронную подпись с помощью хэш-функции текста и добавления полученной строки хэша к тексту, который должен быть безопасно передан в организации защиты информации;
- Согласно доктрине информационной безопасности, отправитель пользуется быстрым симметричным алгоритмом шифрования в криптографическом средстве защиты информации вместе с симметричным ключом к пакету сообщения и электронной подписью, которая производит аутентификацию пользователя системы шифрования криптографического средства защиты информации;
- Зашифрованное сообщение можно смело передавать даже по незащищенным каналам связи, хотя лучше все-таки это делать в рамках работы информационной безопасности. А вот симметричный ключ в обязательном порядке должен быть передан (согласно доктрине информационной безопасности) по каналам связи в рамках программно аппаратных средств защиты информации;
- В системе информационной безопасности на протяжении истории защиты информации, согласно доктрине информационной безопасности, получатель использует тоже симметричный алгоритм для расшифровки пакета и тот же симметричный ключ, который дает возможность восстановить текст исходного сообщения и расшифровать электронную подпись отправителя в системе защиты информации;
- В системе защиты информации получатель должен теперь отделить электронную подпись от текста сообщения;
- Далее, получатель генерирует другую подпись с помощью все того же расчета хэш-функции для полученного текста и на этом работа информационн<span c