Методы защиты информации

Автор: Пользователь скрыл имя, 14 Сентября 2013 в 12:44, реферат

Краткое описание

С современным развитием информационного общества очень большое значение приобретают проблемы, связанные с защитой конфиденциальной информации. Информация как категория, имеющая стоимость, защищается ее собственником от лиц и организаций, пытающихся завладеть ее любыми способами. В связи с этим складывается тенденция, что чем выше уровень секретности информации, тем выше и уровень ее защиты, а значит, тем больше средств затрачивается на ее защиту.
Высокой эффективностью защиты информации можно определить как совокупность следующих факторов: своевременность, активность, непрерывность и комплексность. Очень важно проводить профилактические защитные мероприятия комплексно, то есть гарантировать нейтрализацию всех опасных каналов утечки информации. Нельзя забывать, что один открытый канал утечки информации может свести на нет эффективность всей системы защиты.

Оглавление

Введение 2
1. Угрозы безопасности информации
1.1 Основные объекты защиты информации 4
1.2 Виды угроз 5
1.3 Технические каналы утечки информации 7
2. Методы защиты информации
2.1 Методы инженерно-технической защиты информации 11
2.2 Виды защиты информации от утечки по техническим каналам 13
Заключение 22
Список использованных источников 23

Файлы: 1 файл

кр исэ.docx

— 101.75 Кб (Скачать)

Основные требования, предъявляемые к методам защитного  преобразования:

  • применяемый метод должен быть достаточно устойчивым к попыткам раскрыть исходный текст, имея только зашифрованный текст
  • объем ключа должен быть оптимальным для запоминания и пересылки
  • алгоритм преобразования информации и ключ, используемые для шифрования и дешифрования, не должны быть очень сложными: затраты на защитные преобразования должны быть приемлемы при определенном уровне сохранности информации
  • ошибки в шифровании не должны вызывать потерю информации. Из-за возникновения ошибок передачи обработанного сообщения по каналам связи не должна исключаться возможность надежной расшифровки текста у получателя
  • длина зашифрованного текста не должна превышать длину исходного текста
  • необходимые временные и финансовые затраты на шифрование и дешифрование информации должны определяются требуемой степенью защиты информации

Перечисленные требования характерны в основном для традиционных средств защитных преобразований. С  развитием устройств памяти, позволяющих  с большей плотностью записывать и долгое время надежно хранить  большие объемы информации, ограничение  на объем используемого ключа  может быть снижено. Появление и  развитие электронных элементов  позволили разработать недорогие  устройства, обеспечивающие преобразование информации.

Однако в настоящее  время скорость передачи информации пока еще значительно отстает  от скорости ее обработки. В условиях применения ЭВМ, при существующей надежности аппаратуры и развитых методах обнаружения  и исправления ошибок требование по достоверности информации на приемке, при возникновении ошибок стало  менее актуально. Кроме того, технология передачи данных, принятая в сетях  ЭВМ и АСУ, предусматривает повторную  передачу защищенной информации в случае обнаружения ошибок передачи сообщения.

Множество современных  методов защитных преобразований можно  классифицировать на четыре большие  группы:

  • перестановки – заключается в том, что входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов
  • замены (подстановки) – заключаются в том, что символы исходного текста (блока), записанные в <span class="List_0020Paragraph__Char" style=" font-family: 'Times New Roman', 'Arial';

Информация о работе Методы защиты информации