Криптография и защита информации



Практическое занятие № 56.

Тема: «Защита информации»

Цель: формирование и развитие знаний о защите информации

Оборудование: ПК, раздаточный материал.

 

 

Основные теоретические положения

В наше время все большая часть информации хранится в цифровом виде на компьютерных носителях. Оказывается, это обстоятельство не упрощает, а усложняет проблему защиты информации. Причем эта проблема принимает настолько глобальный характер, что государством принимаются специальные законы о защите информации, создаются новые службы, которых не было раньше,

В 1997 году Госстандартом России разработан ГОСТ основных терми­нов и определений в области защиты информации. В этом документе дано следующее понятие защищаемой информации.

Главная мысль этого определения состоит в том, что всякая информация является чьей-то собственностью, как и материальная собственность. Поэ­тому защита информации государственными законами рассматривается как защита собственности. Собственником информации может быть част­ное лицо (например, автор), группа лиц (авторская группа), юридическое лицо, т. е. официально зарегистрированная организация. Наконец, сущест­вует государственная собственность на определенную информацию.

Виды угроз для цифровой информации

Цифровая информация - информация, хранение, передача и обработ­ка которой осуществляются средствами ИКТ.

 Можно различить два основных вида угроз для цифровой информации:

1) кража или утечка информации;

2) разрушение, уничтожение информации.

В том же ГОСТе дается следующее определение защиты информации

Защита информациидеятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Утечка информации происходила и в «докомпьютерные» времена. Она представляет собой кражу или копирование бумажных документов, про­слушивание телефонных разговоров и пр. С распространением цифровых носителей для хранения данных они также становятся объектами краж.

С развитием компьютерных сетей появился новый канал утечки - кража через сети. Если компьютер подключен к глобальной сети, то он потенциально доступен для проникновения в его информационную базу извне.

Согласно приведенному выше определению, разрушение информации может быть несанкционированным и непреднамеренным. В чем разли­чие?

Несанкционированное воздействие - это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции). К этой категории угроз относится деятельность людей, занимающихся созданием и распростране­нием компьютерных вирусов - вредоносных программных кодов, способных нанести ущерб данным на компьютере или вывести его из строя.

Кроме вирусов-разрушителей существуют еще вирусы-шпионы. Их называют троянцами. Внедрившись в операционную систему вашего ком­пьютера, такой троянец может тайно от вас пересылать заинтересован­ным лицам вашу конфиденциальную информацию.

Непреднамеренное воздействие происходит вследствие ошибок пользователя, а также из-за сбоев в работе оборудования или программного обеспечения. В конце концов, могут возникнуть и непредвиденные внеш­ние факторы; авария электросети, пожар или землетрясение и пр.

Меры защиты информации

Принимаемые для защиты информации меры в первую очередь зависят от уровня ее использования, от значимости информация и степени ущерба, который может нанести владельцу ее утечка или разрушение.

Если речь идет о персональной информации отдельного пользователя ПК, то главной опасностью является потеря данных по непреднамеренным причинам, а также из-за проникновения вредоносных вирусов.

Основные правила безопасности которые следует соблюдать:

· Периодически осуществлять резервное копирование; файлы с наиболее важными данными дублировать и сохранять на внешних носителях.

· Регулярно осуществлять антивирусную проверку компьютера

· Использовать блокбесперебойного питания.

Утечка информации может происходить путем перехвата в процессе передачи по каналам связи. Если от этого не удается защититься техническими средствами, то применяют системы шифрования. Методами шифровании занимается криптография.

Криптография и защита информации

Самые ранние упоминания об использовании криптографии относится ко временам Древнего Египта (1900 г. до н.э) Месопотамии (1500 г. до н.э.) Древнеримский император Юлий Цезарь приду­мал шифр носящий название шифра Цезари.

С развитием компьютерных коммуникаций, «старая» криптография снова стала актуальной. Существующие методы шифрования делятся наметоды с закрытым ключом и методы с открытым ключом. Ключ опреде­ляет алгоритм дешифровки.

Закрытый ключ - это ключ, которым заранее обмениваются два або­нента, ведущие секретную переписку. Это единый ключ, с помощью кото­рого происходит как шифрование, так и дешифрование. Основная задача секретной переписки - сохранить ключ в тайне от третьих лиц.

Вот пример шифрования с закрытым ключом. Попробуйте догадаться, в чем секрет одного из вариантов ключа Цезаря, с помощью которого за­шифровано слово «КРИПТОГРАФИЯ» в следующем шифрованном сооб­щении:

 ЛСКРНПДСВФКА                                                                           

Здесь использована замена русских букв на следующие в алфавите буквы. Можно сказать, что ключ заключается в циклическом смещении алфавита на одну позицию. При циклическом смещении буква «Я» заменяется на «А». Для русского алфавита возможны 32 варианта ключей шифра Цезаря, отличающихся величиной смещения.

 Алгоритмы с открытым ключом или асимметричные алгоритмы, базируются на использовании отдельных шифровального (открытого) и дешифровального (закрытого) ключей. В алгоритмах с открытым ключом требуется, чтобы закрытый ключ было невозможно вычислить по открытому ключу.


Дата добавления: 2020-04-25; просмотров: 831; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!