Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Проблемы защиты информации. Методы и средства защиты информации.

Читайте также:
  1. CASE-средства. Общая характеристика и классификация
  2. D. Прочие методы регулирования денежно-кредитной сферы
  3. E)если вследствие злоупотребления спиртными напитками и наркотическими средствами он ставит свою семью в тяжелое материальное положение.
  4. I. АДМИНИСТРАТИВНЫЕ МЕТОДЫ УПРАВЛЕНИЯ ПРИРОДООХРАННОЙ ДЕЯТЕЛЬНОСТЬЮ
  5. I. Антибактериальные средства.
  6. I. Методы эмпирического исследования.
  7. I. Общие проблемы философии науки.
  8. I. ПРОБЛЕМЫ С ДЫХАНИЕМ
  9. I. Средства, угнетающие нейрональный захват моноаминов
  10. I.4. МЕТОДЫ ИЗУЧЕНИЯ СПЕЦКУРСА

В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации.

В литературе выделяют различные способы защиты информации среди них выделим:

-физические (препятствие)

-законодательные

-управление доступом

-криптографическое закрытие.

Наиболее эффективными являются криптографические способы защиты информации.

Криптография в переводе с древнегреческого означает "тайнопись". Суть ее заключается в том, что последовательность символов (открытый текст) подвергается некоторому преобразованию (в котором используется ключ) и в результате получается закрытый текст, непонятный тому, кто не знает алгоритма шифрования и, конечно, ключа. Для преобразования (шифрования) обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет просто и надёжно расшифровать текст. Даже простое преобразование информации является весьма эффективным средством, дающим возможность скрыть её смысл от большинства неквалифицированных нарушителей.

Вопросу предотвращения утечки информации криптографическим путем уделяется большое внимание. В США действуют государственный стандарт шифрования (DES - Data Encryption Standart). Развитие средств, методов и форм автоматизации процессов oбpaбoтки инфopмaции, мaccoвocть пpимeнeния ПЭBM peзкo пoвышaют уязвимocть инфopмaции. Ocнoвными фaктopaми, cпocoбcтвующими пoвышeнию этoй уязвимocти, являютcя:

- резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭBM и других средств автоматизации;

- сосредоточение в единых базах данных информации различного назначения и различной принадлежности;

- резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней массивам данных;

- усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение мультипрограммного режима, а также режима разделения времени;

- автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.

B последние годы, в связи c широким распространением и повсеместным применением вычислительной техники, массовостью внедрения ПЭВМ, резко повысилась уязвимость накапливаемой, хранимой и обрабатываемой в системах информации. Сейчас четко выделяются три аспекта уязвимости информации:

1) подверженность физическому уничтожению или искажению,

2) возможность несанкционированной (случайной или злоумышлeннoй) мoдификaции;

3) опасность несанкционированного (случайного или злоумышлeннoгo) пoлучeния инфopмaции лицами, для которых она не предназначалась.





Дата добавления: 2015-02-16; просмотров: 36 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав