Криптографические методы защиты информации

Первоначальное значение термина «криптография» — «тай-

Криптография — наука о зашите информации от прочтения ее посторонними. Защита достигается шифрованием, т. е. преоб­разованием, которое делает защищенные входные данные труд­ночитаемыми без знания специальной информации — ключа.

Под ключом понимается легко изменяемая часть криптосисте­мы, хранящаяся в тайне и определяющая, какое шифрующее преобразование из возможных выполняется в данном случае. Криптосистема — семейство выбираемых с помощью ключа об­ратимых преобразований, которые преобразуют защищаемый открытый текст в шифрограмму, и обратно [56].

По характеру использования ключа известные криптосисте­мы можно разделить на два типа: симметричные (с секретным ключом) и несимметричные (с открытым ключом).

В первом случае в шифраторе отправителя и дешифраторе получателя используется один и тот же ключ. Шифратор образу­ет шифр-текст, который является функцией открытого текста. Конкретный вид функции шифрования определяется секретным ключом. Дешифратор получателя сообщения выполняет обрат­ное преобразование аналогичным образом. Секретный ключ хранится в тайне, и исключается незаконный перехват ключа. Обычно предполагается правило Кирхгофа: стойкость шифра определяется только секретностью ключа, т. е. криптоаналитику известны все детали процесса шифрования и дешифрования,

 

 

ЗАДАНИЕ № 29

Правовые и программные методы защиты программных продуктов и баз данных. Основные составляющие информационной безопасности. Важность и сложность проблемы информационной безопасности.

Основные сведения о защите программных продуктов.Программные продукты и компьютерные базы данных явля­ются предметом интеллектуального труда специалистов высокой квалификации. Процесс проектирования и реализации про­граммных продуктов характеризуется значительными материаль­ными и трудовыми затратами, основан на использовании науко­емких технологий и инструментария, требует применения и соот­ветствующего уровня дорогостоящей вычислительной техники. Это обусловливает необходимость принятия мер по защите инте­ресов разработчика программ и создателей компьютерных баз данных от несанкционированного их использования

Программное обеспечение является объектом зашиты также и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью программного обеспечения для работы информационной системы.

Защита программного обеспечения преследует цели:

4) ограничение несанкционированного доступа к програм­мам или их преднамеренное разрушение и хищение;

5) исключение несанкционированного копирования (тира­жирования) программ.

Программный продукт и базы данных должны быть защище­ны по нескольким направлениям от воздействия:

1) человека —- хищение машинных носителей и документа­ции программного обеспечения; нарушение работоспособности программного продукта и др.;

2) аппаратуры — подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения;

3) специализированных программ — приведение програм­много продукта или базы данных в неработоспособное состоя­ние (например, вирусное заражение), несанкционированное ко­пирование программ и базы данных и т. д.

Самый простой и доступный способ защиты программных продуктов и баз данных — ограничение доступа. Контроль досту­па к программному продукту и базе данных устанавливается с помощью:

• защиты программ при их запуске паролем;

• использования ключевой дискеты для запуска программ;

• ограничения доступных пользователям программных моду­лей или данных, функций обработки и др.

Могут также использоваться криптографические методы за­щиты информации базы данных или головных программных модулей

Правовые методы защиты программ включают:

• патентную защиту;

• закон о производственных секретах;

• лицензионные соглашения и контракты;

• закон об авторском праве.

Различают две категории прав:

• экономические права, дающие их обладателям право на получение экономических выгод от продажи или использо­вания программных продуктов и баз данных;

• моральные права, обеспечивающие защиту личности авто­ра в его произведении.

 

 

Информационная безопасность - это комплекс мер ( программных и административных) для обеспечения защиты интерес субъектов

информационных отношений. Интересы эти многообразны, но все они иконцентрируются вокруг трех основных аспектов:

· доступность;

· целостность;

· конфиденциальность.

 

Информационная безопасность во многом зависит от аккуратного ведения текущей работы, которая включает:

· поддержку пользователей;

· поддержку программного обеспечения;

· конфигурационное управление;

· резервное копирование;

· управление носителями;

· документирование;

· регламентные работы


Важность проблематики ИБ объясняется двумя основными причинами:

· ценностью накопленных информационных ресурсов;

· критической зависимостью от информационных технологий.

Разрушение важной информации, кража конфиденциальных данных, перерыв в работе вследствие отказа - все это выливается в крупные материальные потери, наносит ущерб репутации организации. Проблемы с системами управления или медицинскими системами угрожают здоровью и жизни людей.

Подтверждением сложностипроблематики ИБ является параллельный (и довольно быстрый) рост затрат на защитные мероприятия и количества нарушений ИБ в сочетании с ростом среднего ущерба от каждого нарушения. (Последнее обстоятельство - еще один довод в пользу важности ИБ.)

Успех в области информационной безопасности может принести только комплексный подход, сочетающий меры четырех уровней:

· законодательного;

· административного;

· процедурного;

· программно-технического.

 








Дата добавления: 2015-01-02; просмотров: 1271;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.008 сек.