Оригинальные студенческие работы


Контрольные по информационной безопасности и защиты информации

Средства криптографической защиты…………………………………3 Список использованной литературы…………………………………. Анализ антивирусной программы……………………………………15 Список использованной литературы………………………………………….

Средства криптографической защиты Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка.

Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные.

Контрольные вопросы

Священные книги Древнего Египта, Древней Индии тому примеры [1, стр 259]. Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования.

Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней например, зашифрованный файл нельзя прочесть даже в случае кражи носителя. Данный метод защиты реализуется в виде программ или пакетов программ. Современная криптография включает в себя четыре крупных раздела: В симметричных криптосистемах и для шифрования, и для дешифрования используется один и контрольные по информационной безопасности и защиты информации же ключ.

Шифрование - преобразовательный процесс: На основе ключа шифрованный текст преобразуется в исходный ; Криптосистемы с открытым ключом.

В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом.

Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

  • Исходный текст шифруется открытым ключом адресата и передается ему;
  • Правовые методы защиты информации заключаются в том, что порядок защиты информационных объектов и ответственность за его нарушение должны регламентироваться правовыми актами;
  • Средства криптографической защиты…………………………………3 Список использованной литературы…………………………………...............

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи например, электронная почтаустановление подлинности передаваемых сообщений, хранение информации документов, баз данных на носителях в зашифрованном виде [1, стр 264].

Требования к криптосистемам Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: Симметричные криптосистемы Все многообразие существующих криптографических методов в симметричных криптосистемах можно свести к следующим 4 классам преобразований: Российский и американский стандарты шифрования основаны именно на этом контрольные по информационной безопасности и защиты информации.

Информационная безопасность и защита информации

Системы с открытым ключом Как бы ни были сложны и надежны криптографические системы - их слабое место при практической реализации - проблема распределения ключей. Для того чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому.

В общем случае для передачи ключа опять же требуется использование какой-то криптосистемы. Для решения этой проблемы на основе контрольные по информационной безопасности и защиты информации, полученных классической и современной алгеброй, были предложены системы с открытым ключом.

Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату.

Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается. Зашифрованный текст не может быть расшифрован тем же открытым ключом. Дешифрование сообщения возможно только с использованием закрытого ключа, который известен только самому адресату. Криптографические системы с открытым ключом используют так называемые контрольные по информационной безопасности и защиты информации или односторонние функции, которые обладают следующим свойством: Множество классов необратимых функций и порождает все разнообразие систем с открытым ключом.

Однако не всякая необратимая функция годится для использования в реальных ИС. В самом определении необратимости присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени.

Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом СОК предъявляются два важных и очевидных требования: Преобразование исходного текста должно быть необратимым исключать его восстановление на основе открытого ключа.

Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности количества операций раскрытия шифра [2, стр 58].

Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах. Так, алгоритм RSA стал мировым стандартом де-факто для открытых систем. Вообще же все предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований: Разложение больших чисел на простые множители; Вычисление логарифма в конечном поле; Контрольные по информационной безопасности и защиты информации корней алгебраических уравнений.

Здесь же следует отметить, что алгоритмы криптосистемы с открытым ключом СОК можно использовать в следующих назначениях: Как самостоятельные средства защиты передаваемых и хранимых данных. Как средства для распределения ключей. Электронная подпись В чем состоит проблема аутентификации данных? В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие обычно преследует две цели.

Во-первых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом. Во-вторых, личная подпись является юридическим гарантом авторства документа.

Последний аспект особенно важен при заключении разного рода торговых сделок, составлении доверенностей, обязательств и т. Если подделать подпись человека на бумаге весьма непросто, а установить авторство подписи современными криминалистическими методами - техническая деталь, то с подписью электронной контрольные по информационной безопасности и защиты информации обстоит.

Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегальные исправления в документ сможет любой пользователь. С широким распространением в современном мире электронных форм документов в том числе и конфиденциальных и средств их обработки особо актуальной стала проблема установления подлинности и авторства безбумажной документации.

В разделе криптографических систем с открытым ключом было показано, что при всех преимуществах современных систем шифрования они не позволяют обеспечить аутентификацию данных. Поэтому средства аутентификации должны использоваться в комплексе и криптографическими алгоритмами [2, стр 60].

VK
OK
MR
GP