Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Защита информации. Основные методы защиты и их реализация

Браслет светоотражающий, самофиксирующийся, желтый.
Изготовлены из влагостойкого и грязестойкого материала, сохраняющего свои свойства в любых погодных условиях. Легкость крепления позволяет
66 руб
Раздел: Прочее
Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки
Наклейки для поощрения "Смайлики 2".
Набор для поощрения на самоклеящейся бумаге. Формат 95х160 мм.
19 руб
Раздел: Наклейки для оценивания, поощрения

Реферат написал: Киселев Антон Группа:ИР-1-97 Московский институт радиотехники, электроники и автоматики(технический университет) Москва 1997г. Данный реферат рассказывает о общих методах защиты информации. Причем не только о защите текстов, но и о защите программ. Здесь приведены небольшие примеры иллюстрирующие, как принципы защиты так и принципы взламывания зашифрованной информации. Более подробно все рассказано в литературе, название которой приведено в конце реферата. Начиная с восьмидесятых годов компьютеры начали активно внедряться в нашу жизнь. Люди стали доверять им важнейшую информацию, попадание которой в чужие руки грозило тяжелыми последствиями. Однако информация оказалась незащищенной и остро стал вопрос о ее защите. Тогда появился целый круг специалистов по защите информации. В первую очередь программисты обратили свое внимание на такую науку как криптография. Еще Цезарь использовал шифрование сообщений, чтобы в случае случайного попадания к врагам те не могли прочитать их. Этот способ был принят за основу и назвали моно алфавитной подстановкой букв. То есть когда одна буква при помощи ключа однозначно заменялась на другую. Реализовать этот метод в программе было не так сложно, однако шифр легко вскрывался при помощи частотного анализа, то есть подсчитывалось сколько раз повторялся символ, а затем сопоставлялось с общими данными, в которых говорится, что самая часто повторяющаяся буква ‘A’, на втором месте - ‘O’ и так далее. Во времена Цезаря проделать такую работу было очень сложно, однако сегодня при помощи того же компьютера шифр легко вскрывается. Поэтому разработчики пошли дальше: появились метод перестановки(текст делится на несколько частей, а затем эти части перестанавливаются в некотором порядке), метод много алфавитной подстановки и другие. В результате системы шифровки и дешифровки сообщений стали все сложнее и сложнее. И каждый раз хакерам удается распознать шифр и прочитать сообщение. С другой стороны появились “умные” вирусы, которые внимательно следили за процессом шифровки и пытались найти шифровальный ключ, а также вмешивались в работу программы. В результате сегодня шифровальные системы представляют сабой сложнейшие программные комплексы, которые шифруют сообщения последовательно несколькими методами, вводят дополнительную информацию в файл для того чтобы сбить с толку хакера, в процессе выполнения постоянно контролируют память компьютера и пытаются самостоятельно бороться от программ составленных хакерами. Создание такого комплекса требует от программиста великолепных знаний математики, особенности языка программирования, сильных и слабых сторон компьютера. Сегодня существуют программы, которые позволяют найти шифровальный ключ в памяти компьютера во время выполнения программы, поэтому необходимо представить этот ключ в виде некоторого уравнения, чтобы не было возможности найти его путем сканирования памяти компьютера. В результате шифровальные программы становятся все более громоздкими и медленными, в то время как современный пользователь требует чтобы информацию, полученную в зашифрованном виде, можно было немедленно дешифровать и использовать в своих целях, так как сегодня секунды решают все, при этом прочитать зашифрованное сообщение может только законный владелец информации.

До 80-х годов основным заказчиком таких программ была армия и разведка, которые предъявляли высокие требования: шифр должен был быть таким что реально расшифровать его можно было лишь через несколько десятилетий, когда информация потеряет свою секретность, при этом не делался большой акцент на быстродействие программ. После 80-х появились новые заказчики - фирмы, банки, частные предприятия, которые предъявляли уже другие требования: слишком сложные и следовательно слишком медленные системы не требовались, однако программы должны были быть быстрыми, чтобы оперативно реагировать на сложившуюся ситуацию. Для частных фирм и предприятий не нужны такие методы шифрования, которые возможно лишь раскрыть через несколько десятилетий. Защита информации подразумевается лишь на период ее актуальности, который не превышает двух-трех лет. Сегодня появилось множество заказчиков на системы шифрования информации, однако выпуск таких программ большим тиражом не представляется возможным, так как это грозит потерей программой своей уникальной системы шифровки. Поэтому такие программы выходят в свет лишь в единичных экземплярах, так как некий пользователь сможет при помощи той же программы, с помощью которой информацию зашифровали, дешифровать и использовать ее в своих целях. Поэтому при создании программы-шифровщика нужно выполнить несколько требований: во-первых, программа должна быть универсальной, то есть была возможность пользователю самому создавать новые методы шифровки и использовать их для защиты своей программы; во-вторых, программа должна быть защищена от копирования, чтобы законный пользователь не смог раздавать установочный пакет программы всем своим друзьям и знакомым, и в тоже время злоумышленник не смог бы в тайне от пользователя скопировать себе эту программу; в-третьих, система должна сама сопротивляться действиям “умных” программ и вирусов, при этом должен быть постоянный контроль действий компьютера, так как современные методы шифровки информации очень гибкие, то есть малейшие изменения в зашифрованном тексте ведут к потере информации, что нежелательно для пользователя. Кроме того, сегодня все фирмы хранят информацию записанную в Word, Excel и других редакторах подобного рода, то есть файл хранящий записи не является текстовым: в нем записана информация в виде комбинации значков псевдографики, а такую информацию так же нужно защищать, поэтому необходимо создавать программы-шифровщики с учетом того, что информация, которую нужно защитить, не всегда представляет собой текст. Программы-шифровщики довольно-таки эффективны, однако есть возможность поставить “жучек” на шины данных, по которым передается информация от оперативной памяти к процессору для обработки данных, в таком случае такие программы просто бесполезны. Для защиты от такого рода шпионажа используют защиту информации на физическом уровне, то есть прежде чем передавать информацию от одного устройства к другому ее пропускают через специальные микросхемы, называемые перестановочными и подстановочными блоками. Пройдя через серию таких блоков, информация оказывается зашифрованной и ее можно пересылать к другому устройству у которого имеется такая же серия блоков, пройдя через которую информация опять становится пригодной для обработки.

Этот метод хорош тем, что имея одно и тоже количество блоков, пользователь может составить тысячи кодов, настраивая специальным образом эти микросхемы. Но и здесь есть свои минусы: быстродействие компьютера значительно снижается, чтобы сменить код шифровки нужно вызывать специалиста, который естественно будет знать о том, что пользователь сменил код и на какой код. Поэтому этот метод защиты информации не получил большого развития. Им пользуются лишь военные и некоторые крупные предприятия. Как правило таких мер защиты информации оказывается недостаточно, так как существует возможность, что некий преступник ночью заберется в офис фирмы и спокойно перепишет всю информацию. Для защиты информации от такого рода преступников существуют индивидуальные коды. Прежде чем воспользоваться информацией пользователь должен ввести свой индивидуальный код, по которому система распознает кто пытается начать работать с данными. Здесь так же возникают проблемы: сотрудников фирмы может быть очень много, в результате код становится длиннее, кроме того необходим длинный код, чтобы хакеру при попытке узнать пароль путем перебора всех комбинаций нужно было как можно больше времени, однако человек с трудом запоминает небольшой код, а длинный пароль ему просто не запомнить. Чтобы использовать длинный пароль, человеку приходится записывать его на бумажке, а в случае ее потери существует вероятность того, что однажды к секретной информации фирмы проберется конкурирующая фирма, помимо этого набор длинного пароля требует времени, за которое преступник сможет распознать пароль и использовать в своих целях. Для того чтобы этого не произошло, стали использовать магнитные карточки на которых записана большая часть пароля, а пользователю нужно лишь ввести небольшой кусочек, который он способен четко запомнить. Это открыло новые возможности, ведь помимо пароля на магнитном носителе можно хранить любую другую информацию о пользователе чтобы увеличить степень надежности системы защиты. Такие меры защиты в основном используют банки: ими пользуются как сотрудники банка так и его клиенты. Но все равно существует вероятность утечки информации: сотрудник фирмы, имеющий доступ к информации, может оказаться в сговоре с конкурирующей фирмой, причем вовсе не обязательно чтобы это был высокопоставленный сотрудник, поэтому используются дополнительные меры защиты. Прежде всего для каждого сотрудника осуществляется ограниченный доступ к информации(как это было заложено когда устанавливали систему защиты), так как, к примеру, секретарше вовсе не нужны финансовые отчеты фирмы, поэтому она не имеет к ним доступа. У солидных фирм, работающих в сфере бизнеса несколько лет, набираются тысячи файлов, содержащих различную информацию, и порой разобраться в них оказывается делом непростым, поэтому создаются специальные информационно-поисковые системы, которые по введенным параметрам ищут в базе данных необходимый документ. Но такие системы оказываются крайне уязвимыми: сотрудник не имеющий доступа к той или иной информации может ее выявить, задавая компьютеру различные комбинации критериев для поиска.

Все равно по телефону, по факсу, по электронной почте или по мобильному телефону. Даже тогда не называйте, когда хорошо знаете собеседника. 2.PДля личного разговора подбирайте помещения, в которых, в принципе, исключена возможность установки подслушивающих устройств. 3.PИзбегайте ключевых слов и профессиональной лексики. 4.PКто хочет быть спокойней, использует соответствующие средства защиты, поскольку существуют методы защиты против некоторых видов постороннего вмешательства (например, проверенные помещения и телефоны). 5.PПользуйтесь языковым кодом, заранее лично договоренным. 6.PОграничьте число «знающих», поскольку тот, кто не располагает какой-либо информацией, не сможет ее выболтать. 7.PОткрыто доступные сведения подвергайте проверке нет ли в них чего-нибудь лишнего, что может заинтересовать нежелательных лиц. 8.PЧетко разделите личную жизнь и профессиональную деятельность. 9.PНаблюдайте за своим окружением и окрестностями. Не видно ли чего-то необычного? Техника работает не сама по себе. Чтобы ее установить и обслуживать, нужны люди. 10.PИ наконец но не в последнюю очередь: Всегда помните, что другие люди по той или иной причине могут заинтересоваться вами

1. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

2. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

3. Современные методы защиты информации

4. Комплексные методы защиты информации

5. Компьютерные преступления и методы защиты информации

6. Методы и средства защиты информации
7. Методы защиты информации в телекоммуникационных сетях
8. Protection of Information (Защита Информации)

9. Информация как предмет защиты

10. Защита информации в Интернете

11. Защита информации в компьютерных системах

12. Защита информации

13. Защита информации в системах дистанционного обучения с монопольным доступом

14. Обзор возможных методов защиты

15. Защита информации по виброакустическому каналу утечки информации

16. Способы защиты информации

Настольная игра "Кортекс".
Сможете отличить баскетбольный мяч от клубники на ощупь или за долю секунды увидеть выход из лабиринта? А молниеносно запомнить предметы и
914 руб
Раздел: Карточные игры
Книга-сейф "Английский словарь", цвет: черный, 24 см.
Этот сейф-шкатулка - точная имитация книги. Будучи поставленным на книжную полку, он ловко затеряется среди настоящей литературы, сохранив
711 руб
Раздел: Копилки
Карандаши для левшей "EasyColors", 12 цветов.
Эти эргономичные цветные карандаши позволяют подготовить руку к письму и сформировать навык работы с пишущими инструментами. Специальные
1517 руб
Раздел: 7-12 цветов

17. Коррозия металлов и методы защиты от неё

18. Защита информации в корпоративных информационных системах

19. Защита информации

20. Структура капитала как метод защиты от враждебного поглощения

21. Электрохимические методы защиты металлов от коррозии

22. Системы защиты информации
23. Защита информации
24. Криптографическая защита информации

25. Защита информации

26. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

27. Защита информации в Internet

28. Оптимальная антивирусная защита информации

29. Методы защиты от воздейсвия шума

30. Оценка стратегий размножения и поддержания жизнеспособности оомицета Phytophthora infestans в связи с современными методами защиты картофеля и томата от фитофтороза

31. Основные проблемы защиты прав интеллектуальной собственности

32. Правовое регулирование в сфере защиты информации

Логическая игра "Лабиринт".
781 руб
Раздел: Сортеры, логические игрушки
Обучающая игра "Спирограф-линейка. Чудесные узоры".
Большинство прописных букв состоит из плавных линий, которые необходимо рисовать безотрывно, а этот прибор в игровой форме разрабатывает
369 руб
Раздел: Трафареты фигурные, наборы
Настольная игра "Лапочки".
Зверята любят играть и резвиться вместе. Даже вечером их не зазвать домой! Вам нужно помочь собрать их в доме, чтобы они вовремя покушали,
712 руб
Раздел: Карточные игры

33. Автоматизированные системы защиты информации

34. Вредоносные программы, классификация. Методы защиты

35. Методы защиты от компьютерных вирусов

36. Необходимость защиты информации

37. Организация защиты информации и функции служб безопасности на предприятии

38. Проект защиты информации с разработкой системы видеонаблюдения
39. Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа
40. Способы и методы защиты информационных ресурсов

41. Технические средства защиты информации

42. Защита информации

43. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы

44. Защита информации виртуальных частных сетей

45. Защита информации в информационных системах

46. Защита информации в телефонных линиях

47. Методы защиты и поддержки пациента во время операции

48. Основные методы сбора первичной социальной информации

Развивающая настольная игра "Читай-Хватай English", новая версия.
Игра помогает развить навык чтения английских слов. Правила чтения слов в английском языке совсем не такие, как в русском, поэтому детям
712 руб
Раздел: Классические игры
Стенд "Наши работы".
Стенд состоит из шапки (размером 67х10 см) с пластиковым карманом и самого стенда (размером 67х48 см), к которому крепятся 30 пластиковых
689 руб
Раздел: Демонстрационные рамки, планшеты, таблички
Звуковой плакат "Учимся читать - читаем по слогам".
Представляем Вашему вниманию уникальную новинку — развивающие звуковые плакаты, которые содержат стихотворения, занимательные и
643 руб
Раздел: Электронные и звуковые плакаты

49. Методы защиты от коррозии металлов и сплавов

50. Магнитосфера Земли, ее структура. Комплекс мероприятий снижения шумов. Методы защиты расстоянием, временем от воздействия ЭМИ на биообъекты

51. Основні методи боротьби з інфляцією

52. Понятие и основные методы исследовательской фотографии

53. Средства индивидуальной защиты и медицинские средства защиты

54. Основные методы и содержание профориентационной работы
55. Основные методы и пути минимизации финансового риска
56. Единство вещества, энергии и информацииосновной принцип существования живой материи

57. Обзор основных методов оценки стоимости брендов

58. Основные методы тренировки легкоатлетов

59. Основные методы формирования уровня цен

60. Основные методы регулирования внешней торговли

61. Основные методы исследования функционирования нервной системы беспозвоночных

62. Проблемы и основные методы социального обеспечения на примере муниципального образования

63. Основные методы производства волоконных световодов

64. Предмет і завдання гігієни, основні методи досліджень

Бумага "IQ Selection Smooth", А4, 120 г/м2, 500 листов.
Формат: А4. Класса: А+. Количество листов: 500. Плотность листа: 120 г/м2. Белизна: 170% по CIE. Подходит для двусторонней печати. Высокое
681 руб
Раздел: Формата А4 и меньше
Горка для ванной "Веселое купание".
"Веселое купание" - это удивительная водная горка, в виде спирали, по которой съезжают фигурки зверей на спасательных кругах и
569 руб
Раздел: Игровые и разнопредметные наборы
Бумага самоклеящаяся, А4, 25 листов, глянец, 85 г/м2.
Глянцевая самоклеящаяся фотобумага с перманентным клеевым слоем. Для печати на всех струйных принтерах систем Epson, HP, Canon, Lexmark и
385 руб
Раздел: Формата А4 и меньше

65. Основные методы развития музыкальной памяти в музыкальной педагогике

66. Основные методы зоопсихологии и сравнительной психологии

67. Основные методы психологии труда

68. Основные методы практической психологии

69. Прогнозирование критического давления. Основные методы прогнозирования

70. Основные методы предупреждения банкротства
71. Методы и средства защиты компьютерной информации
72. Защита салона автомобиля от съема информации

73. Защита салона автомобиля от съема информации

74. Основные направления социальной защиты населения России

75. Защита конфиденциальной информации в гражданском процессе

76. Методы психологической защиты

77. Подготовка педагогов к реализации функции социальной защиты ребенка

78. Некоторые особенности реализации алгоритма защиты программного обеспечения от нелегального использования

79. Основные принципы и способы защиты населения от опасностей

80. Информационная безопасность и правовые методы ее защиты

Ранец "Generic. Wild Horse".
Размер: 37х27х21 см. Раскладной школьный ранец обязательно привлечет внимание вашего ребенка. Ранец выполнен из современного легкого и
2567 руб
Раздел: Без наполнения
Качели детские подвесные "Классик С".
Подвесные качели "Классик С" - это веселый домашний аттракцион для самых маленьких детей. Качели подвешиваются с помощью прочных
450 руб
Раздел: Качели
Стержень для роллеров, синие чернила, F.
Стержень для роллера Parker с чернилами синего цвета, толщина линии — 0,5 мм, длина стержня — 112 мм, длина шарика — 0,8 мм. Цвет чернил:
343 руб
Раздел: Стержни для ручек

81. Исследование способов защиты от компьютерных вирусов программными методами и выбор оптимального антивирусного клиента

82. Методы взлома защиты программы от несанкционированного доступа

83. Анализ способов защиты и хищения информации в счетчиках электрической энергии

84. Загрязнение гидросферы, методы ее защиты

85. Медицинская защита в чрезвычайных ситуациях

86. Защита населения в чрезвычайных ситуациях и очагах поражения
87. Классификация коллективных средств защиты и правила поведения людей в убежищах
88. Оценка инженерной защиты рабочих и служащих ОЭ

89. Поражающие факторы ядерного оружия и способы защиты от него

90. Защита населения в чрезвычайных ситуациях

91. Защита населения в чрезвычайных ситуациях

92. Становление системы социальной защиты государственных служащих

93. Защита авторских прав

94. Гражданская правовая защита чести, достоинства и деловой репутации

95. Защита прав потребителя

96. Способы защиты гражданских прав

Карандаши цветные "Kores", 36 цветов, с точилкой.
Цветные карандаши имеют насыщенные цвета. Шестигранная форма корпуса снижает усталость и придает дополнительный комфорт. Мягкий грифель.
622 руб
Раздел: Более 24 цветов
Подставка для колец Zoola "Кошка", хром.
Серия стильных и функциональных держателей для украшений от Umbra. Они предназначены как для хранения украшений, так и общего декора
590 руб
Раздел: Подставки для украшений
Набор "Магазин мороженого".
Комплектация: маленькая ложка (2 шт.), шарики мороженого (5 шт.), касса со сканером, рожок для мороженого голубой (2 шт.), рожок для
899 руб
Раздел: Магазины, супермаркеты

97. Защита прав потребителей по Российскому законодательству

98. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав

99. Нематериальные блага, неимущественные права и их защита


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.