Криптографические методы защиты информации
ВВЕДЕНИЕ
В современном информационном обществе, где передача данных через компьютерные сети играет ключевую роль, безопасность становится критически важной задачей. Криптографические методы являются основой защиты данных и позволяют обеспечить их конфиденциальность и целостность. Введение в криптографические методы в компьютерных сетях представляет собой описание основных принципов криптографии и их роль в обеспечении безопасности сетей.Толковые словари дают нам близкие друг к другу смысловые определения термина «криптография», различающиеся только сферами его применения. Криптография — это наука о способах защиты информации различными методами, когда необходимо ограничить полномочия на ознакомление с ней и ее использование.Широкое применение компьютерных технологий в автоматизированных системах обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
ОБЗОР ТЕОРЕТИЧЕСКОЙ ЧАСТИ
1.1 ПРОБЛЕМЫ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ ИНФОРМАЦИИ……………………………………………………………………
1.2ТЕХНОЛОГИИ ЗАЩИТЫ КОРПОРАТИВНЫХ ДАННЫХ………………..
1.3 Определение основных терминов и понятий в криптографии
4 Исторический обзор развития криптографии
5 Основные принципы работы криптографических методов
СИММЕТРИЧНЫЕ КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ
1 Обзор симметричных алгоритмов шифрования
2 Принципы работы и структура
АСИММЕТРИЧНЫЕ КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ
1 Обзор асимметричных алгоритмов шифрования
ХЭШИРОВАНИЕ
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
СПИСОК ЛИТЕРАТУРЫ
1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. — М.: 2005. — 480с.
2. Введение в криптографию /Под общ. ред. В. В. Ященко — М., МЦНМО, 1998, 1999, 2000 — 272 с.
3. Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник для вузов. М.: Изд-во ООО «Инкомбанк», 1997.
4. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика; Электронинформ, 1997.
5. Анин Б. Р. О шифровании и дешифровании // Конфидент. 2003. № 1. С. 71-79.
6. Техническая защита информации в локальных и глобальных сетях (trinosoft.com)7. Криптографические методы и средства защиты информации (sgu.ru)8. Защита информации в компьютерных сетях: шифрование | Мир ПК | Издательство «Открытые системы» (osp.ru)
Корпоративные сети (КС) относятся к распределенным автоматизированным информационным системам, осуществляющим обработку информации. Обеспечение безопасности КС предполагает организацию противодействия любому несанкционированному вторжению в процесс функционирования КС, а также попыткам модификации, хищения, выведения из строя или разрушения ее компонентов, т.е. защиту всех компонентов КС - аппаратных средств, программного обеспечения, данных и персонала. Конкретный подход к проблеме обеспечения безопасности основан на разработанной для КС политике безопасности.Политика безопасности - это совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты компьютерной системы от заданного множества угроз.Рассмотрение возможных угроз информационной безопасности проводится с целью определения полного набора требований к разрабатываемой системе защиты. Обычно под угрозой (в общем смысле) понимают потенциально возможное событие (воздействие, процесс или явление), которое может привести к нанесению ущерба чьим-либо интересам. В дальнейшем рассмотрении под угрозой безопасности информационной системе будем понимать возможность воздействия на ИС, которое прямо или косвенно может нанести ущерб ее безопасности.В настоящее время известен достаточно обширный перечень угроз информационной безопасности ИС, содержащий сотни позиций. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты ИС. Кроме выявления возможных угроз, целесообразно проведение анализа этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. Угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.