Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Актуальность проблемы защиты информации.

Читайте также:
  1. I. Общие проблемы философии науки.
  2. I. ПРОБЛЕМЫ С ДЫХАНИЕМ
  3. II. Компьтер и книга: проблемы детского «нечтения».
  4. II. Проблемы соотношения бытия и мышления в элеатской школе.
  5. III. ПРОБЛЕМЫ С КОСТНО-МЫШЕЧНОЙ СИСТЕМОЙ
  6. IV. Глобальные проблемы современного мира.
  7. PR и проблемы управления общественным мнением.
  8. Quot;Ренессанс" традиционной культуры: постановка проблемы
  9. V1: Глобальные проблемы окружающей среды
  10. VI. СОЦИОЛОГИЧЕСКИЕ ИССЛЕДОВАНИЯ В 60-Х ГГ. XIX ВЕКА. ИНСТИТУАЛИЗАЦИЯ СОЦИОЛОГИИ, СОВРЕМЕННЫЕ ПРОБЛЕМЫ РАЗВИТИЯ ОТЕЧЕСТВЕННОЙ СОЦИОЛОГИИ.

В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации. В литературе выделяют различные способы защиты информации среди них выделим:

· физические (препятствие);

· законодательные;

· управление доступом;

· криптографическое закрытие.

Наиболее эффективными являются криптографические способы защиты информации.

Криптография в переводе с древнегреческого означает "тайнопись". Это последовательность символов (открытый текст) подвергается некоторому преобразованию (в котором используется ключ), и в результате получается закрытый текст, непонятный тому, кто не знает алгоритма шифрования и ключа.

Для преобразования (шифрования) обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет просто и надёжно расшифровать текст. Но без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования. Даже простое преобразование информации является весьма эффективным средством, дающим возможность скрыть её смысл от большинства неквалифицированных нарушителей.

Вопросу предотвращения утечки информации криптографическим путем уделяется большое внимание. Основными факторами, способствующими повышению уязвимости являются:

· резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭBM и других средств автоматизации;

· сосредоточение в единых базах данных информации различного назначения и различной принадлежности;

· резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней массивам данных;

· усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение мультипрограммного режима, а также режима разделения времени;

· автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.

B этих условиях возникает возможность несанкционированного использования или модификации информации (т.e. опасность утечки информации ограниченного пользования). Это вызывает особую озабоченность пользователей, в связи с чем защите информации от несанкционированного доступа (чтения) уделяется повышенное внимание.

Совершенно очевидна уязвимость незащищенных систем связи, в том числе вычислительных сетей. Информация, циркулирующая в них, может быть незаконно изменена, похищена, уничтожена.

В последнее время в средствах массовой информации появилось большое количество сенсационных сообщений о фактах несанкционированных преступных воздействий на аппаратуру обработки, хранения и передачи информации с нанесением большого материального ущерба.

Выделяются три аспекта уязвимости информации:

1) подверженность физическому уничтожению или искажению,

2) возможность несанкционированной (случайной или злоумышленной) модификации;

3) опасность несанкционированного (случайного или злоумышленного) получения информации лицами, для которых она не предназначалась.

Однако, если первый аспект уязвимости информации был известен существует определенная разработанная научно-методическая база для практических рекомендаций, то резкое повышение возможности не санкционированного получения информации оказывается большой опасностью. Эта опасность является тем более острой, что традиционные меры защиты от несанкционированного доступа к информации оказались недостаточными для решения аналогичных задач в системах с применением новых информационных технологий.

На основе анализа сделан однозначный вывод: надежная защита информации не может быть обеспечена только разовыми мероприятиями, а должна быть использована совокупность различных мероприятий, осуществляемых во время разработки и эксплуатации вычислительной системы.




Дата добавления: 2015-01-30; просмотров: 216 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав