- •Реферат
- •Защита от несанкционированного вмешательства в информационные процессы. Криптографические методы защиты информации
- •Содержание
- •Введение
- •1 Методы защиты информации
- •1.1 Необходимость средств защиты информации
- •1.2 Термины, определяющие защиту информации
- •1.3 Средства защиты информации, метод и системы
- •2 Криптографическая защита информации
- •3 Защита данных как на компьюторе, так и на различных носителях
- •3.1 Защита доступа к компьютеру
- •3.2 Защита программ от нелегального копирования и использования
- •3.3 Защита информации в интернете
- •3.4 Защита данных на дисках
- •Заключение
- •Список использованной литературы
2 Криптографическая защита информации
Криптографическая защита информации при передаче данных на большие расстояния является единственно надежным способом шифрования.
Криптография (от греч. kryptos и logos - скрытое слово) – это наука, которая изучает и описывает модель информационной безопасности данных. Криптография открывает решения многих проблем информационной безопасности сети: аутентификация, конфиденциальность, целостность и контроль взаимодействующих участников.
Термин «Шифрование» - это преобразование данных в вид, недоступный для чтения без соответствующей информации (ключа шифрования). Задача состоит в том, чтобы обеспечить конфиденциальность, скрыв информацию от лиц, которым она не предназначена, даже если они имеют доступ к зашифрованным данным. Расшифровывание - процесс, обратный шифрованию, т.е. преобразование зашифрованных данных в открытый вид.
Защита информации от вирусов или системы защиты экономической информации в обязательном порядке должны поддерживать установление подлинности пользователя для того, чтобы идентифицировать регламентированного пользователя системы и не допустить проникновения в систему злоумышленника.
Проверка и подтверждение подлинности пользовательских данных во всех сферах информационного взаимодействия – важная составная проблема обеспечения достоверности любой получаемой информации и системы защиты информации на предприятии.
Информационная безопасность банков особенно остро относится к проблеме недоверия взаимодействующих друг с другом сторон, где в понятие информационной безопасности включается не только внешняя угроза с третьей стороны, но и угроза информационной безопасности со стороны пользователей.
Работа программы для защиты информации с помощью криптографии, согласно доктрине информационной безопасности РФ сначала применяет к тексту шифрующий алгоритм и генерирует ключ для дешифрования. После этого шифр-текст передается адресату, где этот же алгоритм расшифровывает полученные данные в исходный формат. Кроме этого в средствах защиты компьютерной информации криптографией включают в себя процедуры генерации ключей и их распространения.
Криптографическая защита и безопасность информации или криптосистема работает по определенному алгоритму и состоит из одного и более алгоритмов шифрования по специальным математическим формулам. Также в систему программной защиты информации криптосистемы входят ключи, используемые набором алгоритмов шифрования данных, алгоритм управления ключами, незашифрованный текст и шифр-текст (рисунок 1).
Рисунок 1
Информационная безопасность в России с криптографией решает вопрос целостности путем добавления некой контрольной суммы или проверочной комбинации для вычисления целостности данных. Таким образом, снова модель информационной безопасности является криптографической – зависящей от ключа. По оценке информационной безопасности, основанной на криптографии, зависимость возможности прочтения данных от секретного ключа является наиболее надежным инструментом и даже используется в системах информационной безопасности государства [2, с.69-74].
Средства защиты компьютерной информации на основе криптосистемы должны использовать симметричные системы работы с ключами в следующем порядке:
Работа информационной безопасности начинается с того, что сначала защита банковской информации создает, распространяет и сохраняет симметричный ключ организационной защиты информации;
Далее специалист по защите информации или отправитель системы защиты информации в компьютерных сетях создает электронную подпись с помощью хэш-функции текста и добавления полученной строки хэша к тексту, который должен быть безопасно передан в организации защиты информации;
Зашифрованное сообщение можно смело передавать даже по незащищенным каналам связи, хотя лучше все-таки это делать в рамках работы информационной безопасности. А вот симметричный ключ в обязательном порядке должен быть передан (согласно доктрине информационной безопасности) по каналам связи в рамках программно аппаратных средств защиты информации [2, с.249-252].
Способы нанесения ущерба и объекты воздействий рассмотрены в таблице 1.
Таблица 1
Способы нанесения ущерба |
Объекты воздействий |
|||
Оборудование |
Программы |
Данные |
Персонал |
|
1 |
2 |
3 |
4 |
5 |
Раскрытие (утечка) информации |
Хищение носителей информации, подключение к линии связи |
копирование перехват |
Хищение, копирование, перехват |
Передача сведений о защите, халатность |
Продолжение таблицы 2
1 |
2 |
3 |
4 |
5 |
|
Потеря целостности информации |
Изменение режимов работы |
Внедрение “троянских коней” и “жучков” |
Искажение, модификация |
Вербовка персонала, “маскарад” |
|
Нарушение работоспособности автоматизированной системы |
Вывод из строя, хищение, разрушение |
Искажение, удаление, подмена |
Искажение, удаление, навязывание ложных данных |
Уход, физическое устранение |
|
Незаконное тиражирование (воспроизведение) информации |
Изготовление аналогов без лицензий |
Использование незаконных копий |
Публикация без ведома авторов |
|