Информационная безопасность и модели защиты информации. 1 Категории информационной безопасности


Download 0.52 Mb.
bet1/15
Sana15.06.2023
Hajmi0.52 Mb.
#1485324
  1   2   3   4   5   6   7   8   9   ...   15

Оглавление

Введение
. Информационная безопасность и модели защиты информации


.1 Категории информационной безопасности
.2 Абстрактные модели защиты информации
.3 Обзор наиболее распространенных методов "взлома"
. Криптографические метоzxcxzcxzcxzcды защиты информации
.1 Классификация криптоалгоритмов
.2 Симметричные криптоалгоритмы
.3 Блочный шифр DES
.4 Разработка программы для алгоритма DES
. Криптосистема
.1 Функции криптосистем
.2 Алгоритмы создания цепочек
.3 Обзор методик рандомизации сообщений
.4 Общие сведения об асимметричных криптоалгоритмах
.5 Алгоритм RSAzcxzcxzcxz
Заключение
Список использованной литературы
Приложение

Введение



В современном компьютерном сообществе атаки на информацию стали обыденной практикой. Злоумышленники используют как ошибки в написании и администрировании программ, так и методы социальной психологии для получения желаемой информации. Криптография - наука о способах двунаправленного преобразования информации с целью конфиденциальной передачи ее по незащищенному каналу между двумя станциями, разделенными в пространстве и/или времени. Криптография, используя достижения в первую очередь математики, позволяет модифицировать данные таким образом, что никакие самые современные ЭВМ за разумный период времени не могут восстановить исходный текст, известный тоzxcxzcxzczлько отправителю и получателю.
Последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации. Дать определение этому действию на самом деле очень сложно, поскольку информация, особенно в электронноxzcxzcxzcм виде, представлена сотнями различных видов. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиxzcxzcxzcком программный комплекс. И все эти объекты могут подвергнуться и подвергаются атакам со стороны некоторой социальной группы лиц.
При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.
С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде вырос в тысячи раз. И теперь скопировать за полминуты и унести дискету с файлом, содержащим план выпуска продукции, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.
Каковы возможные последствия атак на информацию? В первую очередь, конечно, многих будут интересовать экономические потери:
 Раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке;
 Известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций;
 Фирмы-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки;
 Подмена информации как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам;
 Многократные успешные атаки на фирму, предоставляющую какой-либо вид информационных услуг, снижают доверие к фирме у клиентов, что сказывается на объеме доходов;
Естественно, компьютерные атаки могут принести и огромный моральный ущерб.
Криптография - наука о защите информации от прочтения ее посторонними. Защита достигается шифрованием, т.е. преобразованием, которые делают защищенные входные данные труднораскрываемыми по входным данным без знания специальной ключевой информации - ключа. Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие преобразование из возможных выполняется в данном случае. Криптосистема - семейство выбираемых с помощью ключа обратимых преобразований, которые преобразуют защищаемый открытый текст в шифрограмму и обратно.
Желательно, чтобы методы шифрования обладали минимум двумя свойствами:
законный получатель сможет выполнить обратное преобразование и расшифровать сообщение;
криптоаналитик противника, перехвативший сообщение, не сможет восстановить по нему исходное сообщение без таких затрат времени и средств, которые сделают эту работу нецелесообразной.
Цель данной работы: исследование методов и алгоритмов криптографической защиты информации.
Для достижения данной цели в работе рассмотрены:
1. основы криптографии, в которую включены классификация криптографии, основные задачи криптографии и др. вопросы;
2. основные понятия криптографии (конфиденциальность, целостность, аутентификация, цифровая подпись);
. криптографические средства защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования и т.д.).



Download 0.52 Mb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6   7   8   9   ...   15




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling