Шифрование как прием защиты банковской информации

Автор: Пользователь скрыл имя, 19 Января 2012 в 08:56, контрольная работа

Краткое описание

Банковская деятельность всегда была связана с обработкой и хранением большого количества конфиденциальных данных. В первую очередь это персональные данные о клиентах, об их вкладах и обо всех осуществляемых операциях. Целью написания контрольной работы является изучения шифрования как метода защиты банковской информации.

Оглавление

Введение 3
1. Защита от физического доступа 4
2. Шифрование - метод защиты информации 6
3. Классификация алгоритмов шифрования 11
Заключение 18
Список литературы 19

Файлы: 1 файл

Контрольна Шифрование как прием защиты банковской информации.doc

— 106.00 Кб (Скачать)

        Алгоритмы шифрования ГОСТ 28147-89 обладают достоинствами других  алгоритмов для симметричных систем и превосходят их своими возможностями. Так, ГОСТ 28147-89 (256-битовый ключ, 32 цикла шифрования) по сравнению с такими алгоритмами, как DES (56-битовый ключ, 16 циклов шифрования) и FEAL-1 (64-битовый ключ, 4 цикла шифрования) обладает более высокой криптостойкостью за счет более длинного ключа и большего числа циклов шифрования.

        Следует отметить, что в отличие  от DES, у ГОСТ 28147-89 блок подстановки  можно произвольно изменять, то  есть он является дополнительным 512-битовым ключом. Алгоритмы гаммирования ГОСТ 28147-89 (256-битовый ключ, 512-битовый блок подстановок, 64-битовый вектор инициализации) превосходят по криптостойкости и алгоритм B-Crypt (56-битовый ключ, 64-битовый вектор инициализации). Достоинствами ГОСТ 28147-89 являются также наличие защиты от навязывания ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырех алгоритмах ГОСТа.

        Блочные алгоритмы могут использоваться  и для выработки гаммы. В  этом случае гамма вырабатывается  блоками и поблочно складывается по модулю 2 с исходным текстом. В качестве примера можно назвать B-Crypt, DES в режимах CFB и OFB, ГОСТ 28147-89 в режимах гаммирования и гаммирования c обратной связью.

      Аcимметричные  алгоритмы шифрования

        В асимметричных алгоритмах шифрования (или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для расшифровывания - другой (секретный). Эти ключи различны и не могут быть получены один из другого. Схема обмена информацией такова:

        • получатель вычисляет открытый и секретный ключи, секретный ключ хранит в тайне, открытый же делает доступным (сообщает отправителю, группе пользователей сети, публикует);

        • отправитель, используя открытый  ключ получателя, зашифровывает  сообщение, которое пересылается  получателю;

        • получатель получает сообщение  и расшифровывает его, используя  свой секретный ключ. 
 
 
 
 
 
 
 
 
 
 
 

Заключение 

        Итак, сегодня на рынке есть  продукты, с помощью которых любой  банк может организовать надежную  систему защиты информации от  несанкционированного доступа и нецелевого использования.

      Данные  о клиентах банков, их счетах и операциях  интересны не только конкурентам, но и преступникам, которые для несанкционированного доступа к ним используют все  возможные средства. Поэтому к  банковским системам защиты конфиденциальной информации предъявляются особые требования.

      Поэтому все большую важность приобретает  проблема защиты информации от несанкционированного доступа (НСД) при передаче и хранении. Сущность этой проблемы - постоянная борьба специалистов по защите информации со своими "оппонентами".

      Защита  банковской информации - совокупность мероприятий, методов и средств, обеспечивающих:

  1. исключение НСД к ресурсам ЭВМ, программам и данным;
  2. проверку целостности информации;
  3. исключение несанкционированного использования программ (защита программ от копирования).
  4. С помощью криптографических методов возможно:
  5. шифрование информации;
  6. реализация электронной подписи;
  7. распределение ключей шифрования;
  8. защита от случайного или умышленного изменения информации.
 
 
 
 
 

Список  литературы 

1. Водолазский  В. Коммерческие системы шифрования: основные алгоритмы и их реализация. Часть 1. // Монитор. - 2009. - N 6-7. - c. 14 - 19.

2. Игнатенко  Ю.И. Как сделать так, чтобы?.. // Мир ПК. - 2010. - N 8. - c. 52 - 54.

3. Ковалевский В., Максимов В. Криптографические методы. // КомпьютерПресс. - 2008. - N 5. - c. 31 - 34.

4. Мафтик  С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 2009.

5. Спесивцев  А.В., Вегнер В.А., Крутяков А.Ю.  и др. Защита информации в персональных  ЭВМ. - M.: Радио и связь,2008.

6. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Информация о работе Шифрование как прием защиты банковской информации