Docsity
Docsity

Подготовься к экзаменам
Подготовься к экзаменам

Учись благодаря многочисленным ресурсам, которые есть на Docsity


Получи баллы для скачивания
Получи баллы для скачивания

Заработай баллы, помогая другим студентам, или приобретай их по тарифом Премиум


Руководства и советы
Руководства и советы

Защита информации. Основные методы защиты и их реализация реферат по информатике , Сочинения из Информатика

Защита информации. Основные методы защиты и их реализация реферат по информатике

Вид: Сочинения

2016/2017

Загружен 11.04.2017

refbank14328
refbank14328 🇷🇺

5

(1)

10 документы

1 / 4

Toggle sidebar

Сопутствующие документы


Частичный предварительный просмотр текста

Скачай Защита информации. Основные методы защиты и их реализация реферат по информатике и еще Сочинения в формате PDF Информатика только на Docsity! Защита информации. Основные методы защиты и их реализация. Реферат написал: Киселев Антон Группа:ИР-1-97 Московский институт радиотехники, электроники и автоматики (технический университет) Москва 1997г. Данный реферат рассказывает о общих методах защиты информации. Причем не только о защите текстов, но и о защите программ. Здесь приведены небольшие примеры иллюстрирующие, как принципы защиты так и принципы взламывания зашифрованной информации. Более подробно все рассказано в литературе, название которой приведено в конце реферата. Начиная с восьмидесятых годов компьютеры начали активно внедряться в нашу жизнь. Люди стали доверять им важнейшую информацию, попадание которой в чужие руки грозило тяжелыми последствиями. Однако информация оказалась незащищенной и остро стал вопрос о ее защите. Тогда появился целый круг специалистов по защите информации. В первую очередь программисты обратили свое внимание на такую науку как криптография. Еще Цезарь использовал шифрование сообщений, чтобы в случае случайного попадания к врагам те не могли прочитать их. Этот способ был принят за основу и назвали моно алфавитной подстановкой букв. То есть когда одна буква при помощи ключа однозначно заменялась на другую. Реализовать этот метод в программе было не так сложно, однако шифр легко вскрывался при помощи частотного анализа, то есть подсчитывалось сколько раз повторялся символ, а затем сопоставлялось с общими данными, в которых говорится, что самая часто повторяющаяся буква ‘A’, на втором месте - ‘O’ и так далее. Во времена Цезаря проделать такую работу было очень сложно, однако сегодня при помощи того же компьютера шифр легко вскрывается. Поэтому разработчики пошли дальше: появились метод перестановки(текст делится на несколько частей, а затем эти части перестанавливаются в некотором порядке), метод много алфавитной подстановки и другие. В результате системы шифровки и дешифровки сообщений стали все сложнее и сложнее. И каждый раз хакерам удается распознать шифр и прочитать сообщение. С другой стороны появились “умные” вирусы, которые внимательно следили за процессом шифровки и пытались найти шифровальный ключ, а также вмешивались в работу программы. В результате сегодня шифровальные системы представляют сабой сложнейшие программные комплексы, которые шифруют сообщения последовательно несколькими методами, вводят дополнительную информацию в файл для того чтобы сбить с толку хакера, в процессе выполнения постоянно контролируют память компьютера и пытаются самостоятельно бороться от программ составленных хакерами. Создание такого комплекса требует от программиста великолепных знаний математики, особенности языка программирования, сильных и слабых сторон компьютера. Сегодня существуют программы, которые позволяют найти шифровальный ключ в памяти компьютера во время выполнения программы, поэтому необходимо представить этот ключ в виде некоторого уравнения, чтобы не было возможности найти его путем сканирования памяти компьютера. В результате шифровальные программы становятся все более громоздкими и медленными, в то время как современный пользователь требует чтобы информацию, полученную в зашифрованном виде, можно было немедленно дешифровать и использовать в своих целях, так как сегодня секунды решают все, при этом прочитать зашифрованное сообщение может только законный владелец информации. До 80- х годов основным заказчиком таких программ была армия и разведка, которые предъявляли высокие требования: шифр должен был быть таким что реально расшифровать его можно было лишь через несколько десятилетий, когда информация потеряет свою секретность, при этом не делался большой акцент на быстродействие программ. После 80-х появились новые заказчики - фирмы, банки, частные предприятия, которые предъявляли уже другие требования: слишком сложные и следовательно слишком медленные системы не требовались, однако программы должны были быть быстрыми, чтобы оперативно реагировать на сложившуюся ситуацию. Для частных фирм и предприятий не нужны такие методы шифрования, которые возможно лишь раскрыть через несколько десятилетий. Защита информации подразумевается лишь на период ее актуальности, который не превышает двух-трех лет. Сегодня появилось множество заказчиков на системы шифрования информации, однако выпуск таких программ большим тиражом не представляется возможным, так как это грозит потерей программой своей уникальной системы шифровки. Поэтому такие программы выходят в свет лишь в единичных экземплярах, так как некий пользователь сможет при помощи той же программы, с помощью которой информацию зашифровали, дешифровать и использовать ее в своих целях. Поэтому при создании программы-шифровщика нужно выполнить несколько требований: во-первых, программа должна быть универсальной, то есть была возможность пользователю самому создавать новые методы шифровки и использовать их для защиты своей программы; во-вторых, программа должна быть защищена от копирования, чтобы законный пользователь не смог раздавать установочный пакет программы всем своим друзьям и знакомым, и в тоже время злоумышленник не смог бы в тайне от пользователя скопировать себе эту программу; в- третьих, система должна сама сопротивляться действиям “умных” программ и вирусов, при этом должен быть постоянный контроль действий компьютера, так как современные методы шифровки информации очень гибкие, то есть малейшие изменения в зашифрованном тексте ведут к потере информации, что нежелательно для пользователя. Кроме того, сегодня все фирмы хранят информацию записанную в Word, Excel и других редакторах подобного рода, то есть файл хранящий записи не является текстовым: в нем записана информация в виде комбинации значков псевдографики, а такую информацию так же нужно защищать, поэтому необходимо создавать программы-шифровщики с учетом того, что информация, которую нужно защитить, не всегда представляет собой текст. Программы-шифровщики довольно-таки эффективны, однако есть возможность поставить “жучек” на шины данных, по которым передается информация от оперативной памяти к процессору для обработки данных, в таком случае такие программы просто бесполезны. Для защиты от такого рода шпионажа используют защиту информации на физическом уровне, то есть прежде чем передавать информацию от одного устройства к другому ее пропускают через специальные микросхемы, называемые перестановочными и подстановочными блоками. Пройдя через серию таких блоков, информация оказывается зашифрованной и ее можно пересылать к другому устройству у которого имеется такая же серия блоков, пройдя через которую информация опять становится пригодной для обработки. Этот метод хорош тем, что имея одно и тоже количество блоков, пользователь может составить тысячи кодов, настраивая специальным образом эти микросхемы. Но и здесь есть свои минусы: быстродействие компьютера значительно снижается, чтобы сменить код шифровки нужно вызывать специалиста, который естественно будет знать о том, что пользователь сменил код и на какой код. Поэтому этот метод защиты информации не получил большого развития. Им пользуются лишь военные и некоторые крупные предприятия. Как правило таких мер защиты информации оказывается недостаточно, так как существует возможность, что некий преступник ночью заберется в офис фирмы и спокойно перепишет всю информацию. Для защиты информации от такого рода преступников существуют индивидуальные коды. Прежде чем воспользоваться информацией пользователь должен ввести свой индивидуальный код, по которому система распознает кто пытается начать работать с данными. Здесь так же возникают проблемы: сотрудников фирмы может быть очень много, в результате код становится длиннее, кроме того необходим длинный код, чтобы хакеру при попытке узнать пароль путем перебора всех комбинаций нужно было как можно больше времени, однако человек с трудом запоминает небольшой код, а длинный пароль ему просто не запомнить. Чтобы использовать длинный пароль, человеку приходится записывать его на бумажке, а в случае ее потери существует вероятность того, что однажды
Docsity logo