
- •Оглавление
- •Введение
- •1. Понятие и сущность информационной безопасности
- •1.1 Основные понятия информационной безопасности
- •1.2. Виды и состав угроз информационной безопасности
- •Угрозы промышленного шпионажа и основные способы его ведения
- •1.4. Направления обеспечения информационной безопасности
- •2. Основные виды защищаемой информации
- •2.1. Особенности защищаемой информации
- •2.2. Виды защищаемой информации
- •2.3. Разработка перечня сведений ограниченного доступа на предприятии
- •3. Правовые основы информационной безопасности
- •Система правовой защиты информации
- •3.2. Ответственность за нарушение законодательства в информационной сфере
- •3.3. Отечественные и зарубежные стандарты в области информационной безопасности
- •4. Техническая защита информации
- •4.1. Технические средства защиты информации
- •4.2. Программные средства защиты информации
- •4.3. Программно-технические средства защиты информации
- •5. Физическая защита информации
- •6. Криптографическая защита информации
- •7. Организационная защита информации
- •7.1. Организационные мероприятия по защите информации
- •7.2. Организация подразделения по защите информации
- •7.3. Организация охраны и режима
- •7.4. Организация работы с персоналом в системе информационной безопасности
- •7.5. Организация конфиденциального делопроизводства
- •7.6. Аналитическая работа по выявлению каналов утраты информации
- •7.7. Комплексное управление системой защиты информации
- •7.8. Нормативно-методическое обеспечение защиты информации
- •Заключение
- •Методические указания по выполнению контрольной работы
- •Список литературы
6. Криптографическая защита информации
Криптографическая защита информации - защита информации с помощью ее криптографического преобразования.
Криптографические методы в настоящее время являются базовыми для обеспечения надежной аутентификации сторон информационного обмена, защиты.
К средствам криптографической защиты информации (СКЗИ) относятся аппаратные, программно-аппаратные и программные средства, реализующие криптографические алгоритмы преобразования информации с целью:
защиты информации при ее обработке, хранении и передаче;
обеспечения достоверности и целостности информации (в том числе с использованием алгоритмов цифровой подписи) при ее обработке, хранении и передаче;
выработки информации, используемой для идентификации и аутентификации субъектов, пользователей и устройств;
выработки информации, используемой для защиты аутентифицирующих элементов защищенной АС при их выработке, хранении, обработке и передаче.
Криптографические методы предусматривают шифрование и кодирование информации. Различают два основных метода шифрования: симметричный и асимметричный. В первом из них один и тот же ключ (хранящийся в секрете) используется и для зашифрования, и для расшифрования данных.
Разработаны весьма эффективные (быстрые и надежные) методы симметричного шифрования. Существует и национальный стандарт на подобные методы - ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».
В асимметричных методах используются два ключа. Один из них, несекретный (он может публиковаться вместе с другими открытыми сведениями о пользователе), применяется для шифрования, другой (секретный, известный только получателю) - для расшифрования. Самым популярным из асимметричных является метод RSA, основанный на операциях с большими (100-значными) простыми числами и их произведениями.
Криптографические методы позволяют надежно контролировать целостность как отдельных порций данных, так и их наборов (таких как поток сообщений); определять подлинность источника данных; гарантировать невозможность отказаться от совершенных действий ("неотказуемость").
В основе криптографического контроля целостности лежат два понятия:
хэш-функция;
электронная подпись (ЭП).
Хэш-функция - это труднообратимое преобразование данных (односторонняя функция), реализуемое, как правило, средствами симметричного шифрования со связыванием блоков. Результат шифрования последнего блока (зависящий от всех предыдущих) и служит результатом хэш-функции.
Криптография как средство защиты (закрытия) информации приобретает все более важное значение в коммерческой деятельности.
Для преобразования информации используются различные шифровальные средства: средства шифрования документов, в том числе и портативного исполнения, средства шифрования речи (телефонных и радиопереговоров), средства шифрования телеграфных сообщений и передачи данных.
Для
защиты коммерческой тайны на международном
и отечественном рынке п
редлагаются
различные технические устройства и
комплекты профессиональной аппаратуры
шифрования и криптозащиты телефонных
и радиопереговоров, деловой переписки
и пр.
Широкое распространение получили скремблеры и маскираторы, заменяющие речевой сигнал цифровой передачей данных. Производятся средства защиты телетайпов, телексов и факсов. Для этих целей используются шифраторы, выполняемые в виде отдельных устройств, в виде приставок к аппаратам или встраиваемые в конструкцию телефонов, факс-модемов и других аппаратов связи (радиостанции и другие). Для обеспечения достоверности передаваемых электронных сообщений широко применяется электронная цифровая подпись.