Направления защиты информации, стимулируемые банковскими приложениями

Автор: Пользователь скрыл имя, 02 Апреля 2011 в 23:55, контрольная работа

Краткое описание

В своей работе я хочу рассмотреть направления защиты информации, стимулируемые банковскими приложениями. Также хочу рассказать что же такое криптография, рассмотреть средства защиты информации и основные цели информационной безопасности.

Оглавление

Введение



Основная часть


Новые направления, стимулируемые банковскими приложениями


Современные средства защиты


Банк защищается от клерков


Система «свой-чужой» для банка и клиента


Криптография — дело федеральной безопасности


Рост спроса на биометрию — десятки процентов в год


Обеспечиваемая шифром степень защиты


Основные цели информационной безопасности



Заключение



Список литературы

Файлы: 1 файл

Защита информации.doc

— 103.00 Кб (Скачать)

   Однако, длина ключа это еще  не все. Многие шифры можно  вскрыть и не перебирая всех  возможных комбинаций. Вообще говоря, очень трудно придумать шифр, который нельзя было бы вскрыть  другим более эффективным способом. Разработка собственных шифров может стать приятным занятием, но для реальных приложений использовать самодельные шифры не рекомендуется.

   Вообще говоря, следует держаться  в стороне от неопубликованных  или секретных алгоритмов. Часто  разработчик такого алгоритма не уверен в его надежности, или же надежность зависит от секретности самого алгоритма. Вообще говоря, ни один алгоритм, секретность которого зависит от секретности самого алгоритма не является надежным. В частности, имея шифрующую программу, можно нанять программиста, который дизассемблирует ее и восстановит алгоритм методом обратной инженерии. Опыт показывает, что большинство секретных алгоритмов, ставших впоследствии достоянием общественности, оказались до смешного ненадежными.

   Длины ключей, используемых в  криптографии с открытым ключом  обычно значительно больше, чем  в симметричных алгоритмах. Здесь  проблема заключается не в  подборе ключа, а в воссоздании  секретного ключа по открытому.  В случае RSA проблема эквивалентна  разложению на множители большого целого числа, которое является произведением пары неизвестных простых чисел. В случае некоторых других криптосистем, проблема эквивалентна вычислению дискретного логарифма по модулю большого целого числа (такая задача считается примерно аналогичной по трудности задаче разложения на множители). Имеются криптосистемы, которые используют другие проблемы.

   Чтобы дать представление о  степени сложности вскрытия RSA, модули  длиной 256 бит легко факторизуются  обычными программистами. Ключи в 384 бита могут быть вскрыты исследовательской группой университета или компании. 512-битные ключи находятся в пределах досягаемости крупных государств. Ключи длиной в 768 бит вероятно не будут надежны продолжительное время. Ключи длиной в 1024 бит могут считаться безопасными до тех пор, пока не будет существенного прогресса в алгоритме факторизации; ключи длиной в 2048 большинство считает надежными на десятилетия.

   Важно подчеркнуть, что степень  надежности криптографической системы  определяется ее слабейшим звеном. Нельзя упускать из вида ни одного аспекта разработки системы - от выбора алгоритма до политики использования и распространения ключей.1 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    1. Основные  цели информационной безопасности
 

   Основными целями информационной безопасности являются:

  • сохранение целостности информации в процессе ее хранения, обработки и передачи, обеспечение доступа к ней пользователей в пределах их полномочий;
  • предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации и других форм незаконного вмешательства в информационные ресурсы;
  • сохранение государственной тайны, конфиденциальности информации в документированном и электронном виде в соответствии с законодательством;
  • защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
  • предотвращение незаконного использования информационных ресурсов.
 

   Задачу обеспечения информационной  безопасности на конкретной сети передачи данных каждый оператор сети должен решать сам, используя рекомендательные меры и средства защиты информации, руководствуясь при этом действующими нормативными актами.

   Для решения задач обеспечения  информационной безопасности в области передачи данных и Интернет предусматривается выполнение следующих мероприятий: 

  • создание  узла защиты для сетей передачи данных;
  • создание Системы обеспечения информационной безопасности в сфере информационных и компьютерных технологий и формирование служб обеспечения информационной безопасности;
  • создание постоянно действующей (межведомственной) экспертной группы для оценки эффективности внедренных средств защиты в сетях передачи данных, проведения экспертизы проектов на соответствие требованиям обеспечения информационной безопасности и разработка рекомендаций по защите информации;
  • разработка отечественных средств криптографической защиты информации;
  • внедрение систем и средств защиты информации на сетях передачи данных и доступа к сети Интернет;
  • обеспечение устойчивости и безопасности функционирования сетей;
  • создание центра доверия и выдачи сертификатов, обеспечивающего хранение, генерацию, распределение и определение стойкости ключей, а также выдачу и заверение сертификатов и электронно-цифровой подписи;
  • организация структуры по взаимодействию с зарубежными органами по вопросам обеспечения информационной безопасности в сфере компьютерных и информационных технологий;
  • создание системы сертификации средств по обеспечению информационной безопасности;
  • внедрение системы подготовки и повышения квалификации специалистов по защите информации;
  • создание нормативно-правовой базы по информационной безопасности.1
 
 
 
 
  1. Заключение
 

   Криптография - это искусство скрытия  информации в последовательности  битов от любого несанкционированного доступа. Для достижения этой цели используют шифрование: сообщение с помощью некоторого алгоритма комбинируется с дополнительной секретной информацией (ключом), в результате чего получается криптограмма. Долгое время способы разработки алгоритмов шифрования определялись исключительно хитростью и изобретательностью их авторов. И лишь в ХХ веке этой областью заинтересовались математики, а впоследствии - и физики.

   Существует два направления криптографии: банковские криптографические протоколы и криптографическое обеспечение банковских карточек.

   Хорошие криптографические системы  создаются таким образом, чтобы  сделать их вскрытие как можно  более трудным делом.

   Продукты, защищающие от перехвата  конфиденциальных данных, являются одними из самых востребованных сегодня. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Список  литературы: 
 

  1. Анохин  М.И., Варновский Н.П., Сидельников В.М., ЯщенкоВ.В., КРИПТОГРАФИЯ В БАНКОВСКОМ ДЕЛЕ, 2005. – 526 с.
 
  1. algolist.manual.ru/defence/intro.php#strength\
 
  1. tashxis.narod.ru/ru/library/pr1_200.htm
 
  1. virusunet.ru/sovremennye-sredstva-zashhity.html

Информация о работе Направления защиты информации, стимулируемые банковскими приложениями