close

Вход

Забыли?

вход по аккаунту

?

способы защиты информации

код для вставкиСкачать
Бюджетное образовательное учреждение г.Омска "Гимназия №26"
Реферат
Тема: Защита информации
Выполнила:
Ильичева Александра, ученица 10-1 класса
Проверяющий: Кочергина Татьяна Ивановна
Омск-2013
* Оглавление
* Введение3
* Основная часть4
> 1.Основные проблемы защиты информации4
> 2.Методы защиты информации5
> 3.Криптография и криптографические методы защиты информации6
* Заключение8
* Источники9
Введение
В связи с широким распространением персональных компьютеров не только как средств обработки информации, но также как оперативных средств коммуникации (электронная, телефаксная почта), возникают проблемы, связанные с обеспечением защиты информации от преднамеренных или случайных искажений.
Актуальность этих проблем подчеркивается также тем обстоятельством, что персональный компьютер или автоматизированное рабочее место (АРМ) является частью систем обработки информации, систем коллективного пользования, вычислительных сетей. В таких случаях предъявляются достаточно жесткие требования по надежности и достоверности передаваемой информации.
"Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу." - из Конституции РФ
Основная часть
1.Основные проблемы защиты информации
Проблема защиты информации в компьютерных системах коллективного пользования напрямую связана с решением двух главных вопросов:
- обеспечение сохранности информации;
- контроль доступа к информации (обеспечение конфиденциальности).
Оба этих вопроса тесно взаимосвязаны и не могут решаться в отдельности. Сохранности информации означает защиту ее от разрушения и сохранение структуры хранимых данных. Поэтому решение этого вопроса, прежде всего, означает использование надежных компьютеров и отлаженных программных комплексов.
Система контроля доступа к информации должна обеспечивать надежную идентификацию пользователей и блокировать любые попытки несанкционированного чтения и записи данных. В то же время система контроля не должна снижать производительность работы информационных систем и сужать круг решаемых задач.
2.Методы защиты информации
Одним из методов защиты информации является создание физической преграды пути злоумышленникам к защищаемой информации (если она хранится на каких-либо носителях).
Управление доступом - эффективный метод защиты информации, регулирующий использование ресурсов информационной системы, для которой разрабатывалась концепция информационной безопасности.
Методы и системы защиты информации, опирающиеся на управление доступом, включают в себя следующие функции защиты информации в локальных сетях информационных систем:
> Идентификация пользователей, ресурсов и персонала системы информационной безопасности сети;
> Опознание и установление подлинности пользователя по вводимым учетным данным (на данном принципе работает большинство моделей информационной безопасности);
> Допуск к определенным условиям работы согласно регламенту, предписанному каждому отдельному пользователю, что определяется средствами защиты информации и является основой информационной безопасности большинства типовых моделей информационных систем;
> Протоколирование обращений пользователей к ресурсам, информационная безопасность которых защищает ресурсы от несанкционированного доступа и отслеживает некорректное поведение пользователей системы. (Написать реферат средства защиты информации);
> Информационная безопасность банков и экономическая информационная безопасность и других систем должна обеспечивать своевременное реагирование на попытки несанкционированного доступа к данным посредством сигнализации, отказов и задержке в работе.
3.Криптография и криптографические методы защиты информации
Наряду с применением разных приоритетных режимов и систем разграничения доступа разработчики информационных систем уделяют внимание различным криптографическим методам обработки информации.
Криптография - это наука, которая изучает и описывает модель информационной безопасности данных. Криптография открывает решения многих проблем информационной безопасности сети: аутентификация, конфиденциальность, целостность и контроль взаимодействующих участников.
Термин "Шифрование" означает преобразование данных в форму, не читабельную для человека и программных комплексов без ключа шифрования-расшифровки. Криптографические методы защиты информации дают средства информационной безопасности, поэтому она является частью концепции информационной безопасности.
Криптографические методы можно разбить на два класса:
1) обработка информации путем замены и перемещения букв, при котором объем данных не меняется (шифрование);
2) сжатие информации с помощью замены отдельных сочетаний букв, слов или фраз (кодирование).
По способу реализации криптографические методы возможны в аппаратном и программном исполнении.
Для защиты текстовой информации при передачах на удаленные станции телекоммуникационной сети используются аппаратные способы шифрования и кодирования. Для обмена информацией между ЭВМ по телекоммуникационной сети, а также для работы с локальными абонентами возможны как аппаратные, так и программные способы. Для хранения информации на магнитных носителях применяются программные способы шифрования и кодирования.
Аппаратные способы шифрования информации применяются для передачи защищенных данных по телекоммуникационной сети. Для реализации шифрования с помощью смешанного алфавита используется перестановка отдельных разрядов в пределах одного или нескольких символов.
Программные способы применяются для шифрования информации, хранящейся на магнитных носителях (дисках, лентах). Это могут быть данные различных информационно-справочных систем АСУ, АСОД и др. программные способы шифрования сводятся к операциям перестановки, перекодирования и сложения по модулю 2 с ключевыми словами.
Особое место в программах обработки информации занимают операции кодирования. Преобразование информации, в результате которого обеспечивается изменение объема памяти, занимаемой данными, называется кодированием. На практике кодирование всегда используется для уменьшения объема памяти, так как экономия памяти ЭВМ имеет большое значение в информационных системах. Кроме того, кодирование можно рассматривать как криптографический метод обработки информации.
Заключение
Надежность защиты информации может быть оценена временем, которое требуется на расшифрование (разгадывание) информации и определение ключей.
Особенно остро стоит проблема обеспечения юридической значимости электронных документов, обработка которых осуществляется в информационных системах различного уровня.
В наше время проблемы с защитой информации - очень важные и острые проблемы, для которых постоянно придумываются все новые и новые способы решения. Сохранность информации очень важна для человека.
Источники
* Первый источник
* Второй источник
* Третий источник
* Четвертый источник
* Пятый источник
2
Автор
jlol72305
Документ
Категория
Без категории
Просмотров
142
Размер файла
481 Кб
Теги
способы, защита, информация
1/--страниц
Пожаловаться на содержимое документа