Криптография и защита информации
Практическое занятие № 56.
Тема: «Защита информации»
Цель: формирование и развитие знаний о защите информации
Оборудование: ПК, раздаточный материал.
Основные теоретические положения
В наше время все большая часть информации хранится в цифровом виде на компьютерных носителях. Оказывается, это обстоятельство не упрощает, а усложняет проблему защиты информации. Причем эта проблема принимает настолько глобальный характер, что государством принимаются специальные законы о защите информации, создаются новые службы, которых не было раньше,
В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации. В этом документе дано следующее понятие защищаемой информации.
Главная мысль этого определения состоит в том, что всякая информация является чьей-то собственностью, как и материальная собственность. Поэтому защита информации государственными законами рассматривается как защита собственности. Собственником информации может быть частное лицо (например, автор), группа лиц (авторская группа), юридическое лицо, т. е. официально зарегистрированная организация. Наконец, существует государственная собственность на определенную информацию.
Виды угроз для цифровой информации
Цифровая информация - информация, хранение, передача и обработка которой осуществляются средствами ИКТ.
|
|
Можно различить два основных вида угроз для цифровой информации:
1) кража или утечка информации;
2) разрушение, уничтожение информации.
В том же ГОСТе дается следующее определение защиты информации
Защита информации– деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Утечка информации происходила и в «докомпьютерные» времена. Она представляет собой кражу или копирование бумажных документов, прослушивание телефонных разговоров и пр. С распространением цифровых носителей для хранения данных они также становятся объектами краж.
С развитием компьютерных сетей появился новый канал утечки - кража через сети. Если компьютер подключен к глобальной сети, то он потенциально доступен для проникновения в его информационную базу извне.
Согласно приведенному выше определению, разрушение информации может быть несанкционированным и непреднамеренным. В чем различие?
Несанкционированное воздействие - это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции). К этой категории угроз относится деятельность людей, занимающихся созданием и распространением компьютерных вирусов - вредоносных программных кодов, способных нанести ущерб данным на компьютере или вывести его из строя.
|
|
Кроме вирусов-разрушителей существуют еще вирусы-шпионы. Их называют троянцами. Внедрившись в операционную систему вашего компьютера, такой троянец может тайно от вас пересылать заинтересованным лицам вашу конфиденциальную информацию.
Непреднамеренное воздействие происходит вследствие ошибок пользователя, а также из-за сбоев в работе оборудования или программного обеспечения. В конце концов, могут возникнуть и непредвиденные внешние факторы; авария электросети, пожар или землетрясение и пр.
Меры защиты информации
Принимаемые для защиты информации меры в первую очередь зависят от уровня ее использования, от значимости информация и степени ущерба, который может нанести владельцу ее утечка или разрушение.
Если речь идет о персональной информации отдельного пользователя ПК, то главной опасностью является потеря данных по непреднамеренным причинам, а также из-за проникновения вредоносных вирусов.
Основные правила безопасности которые следует соблюдать:
|
|
· Периодически осуществлять резервное копирование; файлы с наиболее важными данными дублировать и сохранять на внешних носителях.
· Регулярно осуществлять антивирусную проверку компьютера
· Использовать блокбесперебойного питания.
Утечка информации может происходить путем перехвата в процессе передачи по каналам связи. Если от этого не удается защититься техническими средствами, то применяют системы шифрования. Методами шифровании занимается криптография.
Криптография и защита информации
Самые ранние упоминания об использовании криптографии относится ко временам Древнего Египта (1900 г. до н.э) Месопотамии (1500 г. до н.э.) Древнеримский император Юлий Цезарь придумал шифр носящий название шифра Цезари.
С развитием компьютерных коммуникаций, «старая» криптография снова стала актуальной. Существующие методы шифрования делятся наметоды с закрытым ключом и методы с открытым ключом. Ключ определяет алгоритм дешифровки.
Закрытый ключ - это ключ, которым заранее обмениваются два абонента, ведущие секретную переписку. Это единый ключ, с помощью которого происходит как шифрование, так и дешифрование. Основная задача секретной переписки - сохранить ключ в тайне от третьих лиц.
|
|
Вот пример шифрования с закрытым ключом. Попробуйте догадаться, в чем секрет одного из вариантов ключа Цезаря, с помощью которого зашифровано слово «КРИПТОГРАФИЯ» в следующем шифрованном сообщении:
ЛСКРНПДСВФКА
Здесь использована замена русских букв на следующие в алфавите буквы. Можно сказать, что ключ заключается в циклическом смещении алфавита на одну позицию. При циклическом смещении буква «Я» заменяется на «А». Для русского алфавита возможны 32 варианта ключей шифра Цезаря, отличающихся величиной смещения.
Алгоритмы с открытым ключом или асимметричные алгоритмы, базируются на использовании отдельных шифровального (открытого) и дешифровального (закрытого) ключей. В алгоритмах с открытым ключом требуется, чтобы закрытый ключ было невозможно вычислить по открытому ключу.
Дата добавления: 2020-04-25; просмотров: 831; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!