Реферат Курсовая Конспект
Информационная безопасность. - раздел История, ДОКЛАД- Электронное правительство России: нормативное регулирование, история, этапы создания, перспективы Виды Вреда: -Воздействие На Информацию; -Воздействие На Тех...
|
Виды вреда:
-воздействие на информацию;
-воздействие на технические и программные средства.
Информационная безопасность – состояние защищенности обрабатываемых, хранимых и передаваемых в информационно- телекоммуникационные системах данных от незаконного ознакомления, преобразования и уничтожения, а также состояние защищенности информационных ресурсов от воздействий, направленных на нарушение работоспособности системы .
Задачи информационной защиты:
· Обеспечение конфиденциальности инфо. Конфиденциальность инфо – невозможность ознакомлении с инфо без применения санкций, доступно только определенному кругу лиц. Средства-пароль и пр.
· Обеспечение целостности инфо – свойство сохранения данными свою структуру в процессе передачи, хранения и обработки.
· Обеспечение достоверности информации – строгая принадлежность либо, источнику либо приемнику инфо. Способы атак- нарушение оперативного доступа к информации, блокирование информации, например, спам.
· Обеспечение оперативности доступа к инфо – защита от воздействий направленных на нарушение работоспособности системы
· Обеспечение юридической значимости инфо, циркулирующей в информационно-телекоммуникационной системы(ИТС). Из основных способов – эл. цифровая подпись.
· обеспечение неотслеживаемости действий пользователя в информационного системе. Например, оплата карточкой. Основной способ решение проблемы- запрет нпа на отслеживание клиентов.
Приемы защиты:
· Защита от навязывания ложных сообщений
· Шифрование данных либо баз данных
· Контроль целостности программного обеспечения
· Применение ЭЦП
Основные пути решения – законодательные акты кот запрещают несанкционированное отслеживание действий информационных систем. А также применение специальных программ, технических и криптографических средств для поддержания неотслеживаемости.
Шифрование , математические и криптографические методы– производимое по определённым математическим законам преобразование инфо с целью исключения доступа к данной инфо несанкционированного доступа, а также с целью обеспечения невозможности несанкционированного изменения инфо со стороны 3х лиц.
Зашифровывание – процесс криптографического преобразования множества открытых сообщений в множество закрытых сообщений.
Расшифрованные – процесс криптографического преобразования закрытых в открытые сообщения.
Дешифрование – процесс нахождения открытого сообщения соответствующего закрытому сообщению при неизвестном криптографическом преобразовании.
Схема криптографического образования- функция преобразования множество открытых сообщений в множество закрытых сообщений. Есть еще пространство ключей.
Криптографическое образование обладает свойством взаимной однозначности .
Схема криптографического образования:
1. из ключевого пространства выбирается ключ
2. предполагается, что имеется надежный канал передачи ключей(чаще всего открытым каналом- например, радио). Множество, из которых выбиваются ключи называется ключевым пространством.
3. с помощью ключа появляется криптографическое образование, следовательно, появляется сообщение
4. из зашифрованного сообщение восстанавливается открытое сообщение с использованием ключа. Совокупность процессов шифрования, множество закрытых сообщений и ключевое пространство образуют алгоритм шифрования.
Устойчивость(стойкость) алгоритмов шифрования:
1. полное раскрытие путем вычислений- если да, то наступает полное раскрытие системы, и это лучший вариант для противника;
2. нахождение эквивалентного алгоритма-может применяться без знания секретного ключа
3. нахождение открытого сообщения по закрытому сообщению- когда противнику удается; найти открытое сообщение соответствующее одному из закрытых перехваченных сообщений;
4. частичное раскрытие-когда противник смог получить некую инфо об открытом сообщении.
стойкость алгоритмов зависит от:
· зависит от объема перехваченных сообщений, от временных и материальных вычислительных ресурсов.
· От ресурсов, которые противник должен потратить, чтобы раскрыть данный алгоритм
Требования алгоритмов, благодаря которым они являются стойкими:
1. длина ключа и длина открытого сообщения должны совпадать
2. ключ должен использоваться только один раз
3. выбор любого ключа из ключевого пространства должен быть равновероятным
основные причины, по которым осуществляются успешные атаки-
1) существуют определенные символы, которые встречаются чаще в естественной речи или тексте.
2) Вероятные слова (the, a, and)
2 основных типа преобразования- замена и перестановка.
Перестановка:
м | ы | б | у |
д | е | м | |
у | ы | б | м |
Замена- один символ открытого текста заменяется одним символом зашифрованного текста. Сложная замена- один символ заменяется несколькими символами зашифрованного текста. Блочная замена- блок символов заменяются зашифрованным блоком символов.
Полуалфавитные – к открытому тексту несколько раз подряд применяется шифр замены
Типы алгоритмов шифрования:
- симметричные – когда используется ключ зашифрования и расшифрования один и тот же по надежному закрытому каналу, а зашифрованное сообщение- по открытому.
§ блочные – сообщение разбивается на блоки и эти блоки шифруют;
§ поточные – сообщение рассматривается как набор символов, и эти символы последовательно шифруются.
- ассиметричные – ключи зашифрования и расшифрования различны, один ключ закрытый, другой закрытый, передается по общим каналам связи. Используется в ЭЦП
Используется для зашифрования и расшифрования: спутникового телевидения, личных данных, гос. тайн, и пр.
– Конец работы –
Эта тема принадлежит разделу:
Гос тайна кроме доступа и ответственности... Использование информационных технологий... Информация...
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Информационная безопасность.
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов