
- •«Государственный университет управления»
- •Реферат
- •«Терроризм и современные информационные технологии»
- •Оглавление
- •Введение
- •1.Понятие информационной технологии
- •1.1.Что такое информационные технологии?
- •1.2.Составляющие информационной технологии
- •2. Понятие терроризма
- •2.1.Что такое терроризм?
- •2.2.Что такое террористический акт?
- •3.1. Националистический терроризм
- •3.2. Религиозный терроризм
- •4. Компьютерные атаки. Их цели.
- •4.1. Методы компьютерных атак.
- •Характеристики физической атаки.
- •Характеристики электромагнитной атаки.
- •Характеристики кибератаки (компьютерной сетевой атаки).
- •5. Кибертерроризм. Определение. Причины успешности кибертерроризмв.
- •5.1.Определение кибертерроризма.
- •5.2.Некоторые причиныричины успешности кибертерроризма.
- •6. Тактика защиты информации от несанкционированного доступа.
- •6.1. Традиционные меры и методы защиты информации.
- •6.2. Криптографические методы и средства защиты информации
- •6.3. Нетрадиционные методы защиты информации.
- •Заключение
- •Список используемой литературы:
6.2. Криптографические методы и средства защиты информации
Наибольший интерес сегодня вызывают следующие направления теоретических и прикладных исследований: создание и анализ надежности криптографических алгоритмов и протоколов; адаптация алгоритмов к различным аппаратным и программным платформам; использование существующих технологий криптографии в новых прикладных системах; возможность использования технологий криптографии для защиты интеллектуальной собственности. [8]
Надежная криптографическая система должна удовлетворять ряду определенных требований [9] :
• Процедуры зашифровывания и расшифровывания должны быть «прозрачны» для пользователя.
• Дешифрование закрытой информации должно быть максимально затруднено.
• Содержание передаваемой информации не должно сказываться на эффективности криптографического алгоритма.
Криптография предоставляет возможность обеспечить безопасность информации в Интернете и сейчас активно ведутся работы по внедрению необходимых криптографических механизмов в эту сеть. Не отказ от прогресса в информатизации, а использование современных достижений криптографии – вот стратегически правильное решение. Возможность широкого использования глобальных информационных сетей и криптографии является достижением и признаком демократического общества.
6.3. Нетрадиционные методы защиты информации.
Потребности современной практической информатики привели к возникновению нетрадиционных задач защиты электронной информации, одной из которых является аутентификация электронной информации в условиях, когда обменивающиеся информацией стороны не доверяют друг другу. Эта проблема связана с созданием систем электронной цифровой подписи.
Содержание документа на бумажном носителе, заверенного печатью и преобразованного в электронный документ, в соответствии с нормативными правовыми актами или соглашением сторон может заверяться электронной цифровой подписью уполномоченного лица.
В случаях, установленных законами и иными нормативными правовыми актами Российской Федерации или соглашением сторон, электронная цифровая подпись в электронном документе, сертификат которой содержит необходимые при осуществлении данных отношений сведения о правомочиях его владельца, признается равнозначной собственноручной подписи лица в документе на бумажном носителе, заверенном печатью.
Электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.[10]
Электронная цифровая подпись представляет собой последовательность символов, полученная в результате криптографического преобразования электронных данных. ЭЦП добавляется к блоку данных и позволяет получателю блока проверить источник и целостность данных и защититься от подделки. ЭЦП используется в качестве аналога собственноручной подписи [11].