![]() Главная страница Случайная лекция ![]() Мы поможем в написании ваших работ! Порталы: БиологияВойнаГеографияИнформатикаИскусствоИсторияКультураЛингвистикаМатематикаМедицинаОхрана трудаПолитикаПравоПсихологияРелигияТехникаФизикаФилософияЭкономика ![]() Мы поможем в написании ваших работ! |
ТЕМА: МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
Под защитой информации понимается создание в ЭВМ и вычислительных системах организованной совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения или несанкционированного использования защищаемой информации. Современная концепция защиты информации предусматривает реализацию стратегии разграничения доступа пользователей к различным категориям информационных ресурсов с ограничением доступа к системе посторонних субъектов. Реализация стратегии разграничения доступа основана на применении:
Административно-правовые методы используют психологические факторы воздействия на человека, которые являются субъективными и поэтому не реализуются в технических средствах защиты информации. Остальные методы могут быть реализованы на разных уровнях информационного взаимодействия. Выделенные помещения, экраны, заземление и генераторы шума реализуют защиту информации на физическом уровне взаимодействия, ограничивая физический доступ посторонних лиц и технических устройств к носителям информации. Криптографические методы реализуют защиту информации на синтаксическом уровне, используя уникальные знаковые системы для представления информации, а программно-аппаратные средства разграничения доступа — на семантическом уровне, регламентируя функциональные возможности пользователей по доступу к электронным файлам и функциям по их обработке.
Основная задача средств разграничения доступа — идентифицировать имеющиеся в системе информационные ресурсы и пользователей и, используя эти данные, регламентировать доступ пользователей и программ, запущенных от их имени, к защищаемым информационным ресурсам.
С помощью криптографических методов возможно: · шифрование информации; · реализация электронной подписи; · распределение ключей шифрования; · защита от случайного или умышленного изменения информации. К алгоритмам шифрования предъявляются определенные требования: · высокий уровень защиты данных против дешифрования и возможной модификации; · защищенность информации должна основываться только на знании ключа и не зависеть от того, известен алгоритм или нет (правило Киркхоффа); · малое изменение исходного текста или ключа должно приводить к значительному изменению шифрованного текста (эффект «обвала»); · область значений ключа должна исключать возможность дешифрования данных путем перебора значений ключа; · экономичность реализации алгоритма при достаточном быстродействии; · стоимость дешифрования данных без знания ключа должна превышать стоимость данных.
Дата добавления: 2015-06-30; просмотров: 235; Нарушение авторских прав ![]() Мы поможем в написании ваших работ! |