рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Информационная безопасность.

Информационная безопасность. - раздел История, ДОКЛАД- Электронное правительство России: нормативное регулирование, история, этапы создания, перспективы Виды Вреда: -Воздействие На Информацию; -Воздействие На Тех...

Виды вреда:

-воздействие на информацию;

-воздействие на технические и программные средства.

 

Информационная безопасность – состояние защищенности обрабатываемых, хранимых и передаваемых в информационно- телекоммуникационные системах данных от незаконного ознакомления, преобразования и уничтожения, а также состояние защищенности информационных ресурсов от воздействий, направленных на нарушение работоспособности системы .

Задачи информационной защиты:

· Обеспечение конфиденциальности инфо. Конфиденциальность инфо – невозможность ознакомлении с инфо без применения санкций, доступно только определенному кругу лиц. Средства-пароль и пр.

· Обеспечение целостности инфо – свойство сохранения данными свою структуру в процессе передачи, хранения и обработки.

· Обеспечение достоверности информации – строгая принадлежность либо, источнику либо приемнику инфо. Способы атак- нарушение оперативного доступа к информации, блокирование информации, например, спам.

· Обеспечение оперативности доступа к инфо – защита от воздействий направленных на нарушение работоспособности системы

· Обеспечение юридической значимости инфо, циркулирующей в информационно-телекоммуникационной системы(ИТС). Из основных способов – эл. цифровая подпись.

· обеспечение неотслеживаемости действий пользователя в информационного системе. Например, оплата карточкой. Основной способ решение проблемы- запрет нпа на отслеживание клиентов.

Приемы защиты:

· Защита от навязывания ложных сообщений

· Шифрование данных либо баз данных

· Контроль целостности программного обеспечения

· Применение ЭЦП

Основные пути решения – законодательные акты кот запрещают несанкционированное отслеживание действий информационных систем. А также применение специальных программ, технических и криптографических средств для поддержания неотслеживаемости.

Шифрование , математические и криптографические методы– производимое по определённым математическим законам преобразование инфо с целью исключения доступа к данной инфо несанкционированного доступа, а также с целью обеспечения невозможности несанкционированного изменения инфо со стороны 3х лиц.

Зашифровывание – процесс криптографического преобразования множества открытых сообщений в множество закрытых сообщений.

Расшифрованные – процесс криптографического преобразования закрытых в открытые сообщения.

Дешифрование – процесс нахождения открытого сообщения соответствующего закрытому сообщению при неизвестном криптографическом преобразовании.

Схема криптографического образования- функция преобразования множество открытых сообщений в множество закрытых сообщений. Есть еще пространство ключей.

Криптографическое образование обладает свойством взаимной однозначности .

Схема криптографического образования:

1. из ключевого пространства выбирается ключ

2. предполагается, что имеется надежный канал передачи ключей(чаще всего открытым каналом- например, радио). Множество, из которых выбиваются ключи называется ключевым пространством.

3. с помощью ключа появляется криптографическое образование, следовательно, появляется сообщение

4. из зашифрованного сообщение восстанавливается открытое сообщение с использованием ключа. Совокупность процессов шифрования, множество закрытых сообщений и ключевое пространство образуют алгоритм шифрования.

Устойчивость(стойкость) алгоритмов шифрования:

1. полное раскрытие путем вычислений- если да, то наступает полное раскрытие системы, и это лучший вариант для противника;

2. нахождение эквивалентного алгоритма-может применяться без знания секретного ключа

3. нахождение открытого сообщения по закрытому сообщению- когда противнику удается; найти открытое сообщение соответствующее одному из закрытых перехваченных сообщений;

4. частичное раскрытие-когда противник смог получить некую инфо об открытом сообщении.

стойкость алгоритмов зависит от:

· зависит от объема перехваченных сообщений, от временных и материальных вычислительных ресурсов.

· От ресурсов, которые противник должен потратить, чтобы раскрыть данный алгоритм

Требования алгоритмов, благодаря которым они являются стойкими:

1. длина ключа и длина открытого сообщения должны совпадать

2. ключ должен использоваться только один раз

3. выбор любого ключа из ключевого пространства должен быть равновероятным

основные причины, по которым осуществляются успешные атаки-

1) существуют определенные символы, которые встречаются чаще в естественной речи или тексте.

2) Вероятные слова (the, a, and)

2 основных типа преобразования- замена и перестановка.

Перестановка:

м ы б у
д е м  
у ы б м

 

Замена- один символ открытого текста заменяется одним символом зашифрованного текста. Сложная замена- один символ заменяется несколькими символами зашифрованного текста. Блочная замена- блок символов заменяются зашифрованным блоком символов.

Полуалфавитные – к открытому тексту несколько раз подряд применяется шифр замены

 

Типы алгоритмов шифрования:

- симметричные – когда используется ключ зашифрования и расшифрования один и тот же по надежному закрытому каналу, а зашифрованное сообщение- по открытому.

§ блочные – сообщение разбивается на блоки и эти блоки шифруют;

§ поточные – сообщение рассматривается как набор символов, и эти символы последовательно шифруются.

- ассиметричные – ключи зашифрования и расшифрования различны, один ключ закрытый, другой закрытый, передается по общим каналам связи. Используется в ЭЦП

 

Используется для зашифрования и расшифрования: спутникового телевидения, личных данных, гос. тайн, и пр.

 

– Конец работы –

Эта тема принадлежит разделу:

ДОКЛАД- Электронное правительство России: нормативное регулирование, история, этапы создания, перспективы

Гос тайна кроме доступа и ответственности... Использование информационных технологий... Информация...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Информационная безопасность.

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Техноцентрический подход-инфо осуществляется с данными.
Данные – неразрывная инфомация, информация зафиксированная на материальном носителе. Техноценрический подход - cуть техноцентрического подхода состоит в том, что информацию отождествляют с данными.

Антропоцентрический подход.
Качественные характеристики инфо-единого подхода нет, связаны с конкретным субъектом и задачами, которые этот субъект решает. Свойства информации: 1. адекватность информации- инфо

Алгоритм. Исполнители алгоритма.
Алгоритм можно определить следующими образами: - строгая, четкая, конечная система правил, направленная на решение определенной задачи(общее определение). - строгая, четкая, конеч

Программы ЭВМ.
Программа- последовательность записей машинных операций. Классификация программ для ЭВМ. Набор программ- программное обеспечение. 1. базовое программное обеспечен

Законодательство об информации и информационных технолониях.
  Закон «об информации, информатизации и защите информации» от 95 г. (не действует сейчас) Первые попытки создания в начале 90ых гг. в 1995 г был принят зако

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги