Информатика и информационные технологии в профессиональной деятельности Статья Информатика

Статья на тему Алгоритмы и технологии обеспечения информационной безопасности в современных информационных системах и сетях

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

  

Введение:

 

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Таким образом, на
сегодняшний день развиваются не только технологии информационной безопасности,
но и технологии, которые могут реализовать разные правонарушения даже в
защищенной системе. В настоящее время каждая система обеспечения информационной
безопасности, которая является в определенном смысле надежной, не может
предоставить абсолютного обеспечения безопасности данных. Следовательно, это требует
ведения исследований в данной области, реализуя комплексный подход в процессе
конструирования систем защиты информации, применяя не только проверенные методы
и устройства, но и персонал, компетентный в области технологий. Выбор для определенных
информационных систем должен быть сделан в соответствии с глубоким анализом
слабой и сильной стороны использования определенного метода защиты.

 

Фрагмент текста работы:

 

Алгоритмы и технологии обеспечения информационной безопасности в
современных информационных системах и сетях Аннотация. В статье описаны основные характеристики информационной
безопасности, представлены основные компоненты информационной безопасности, а
также приведены виды алгоритмов шифрования. Рассмотрена сущность и технология
реализации ассиметричного шифрования.

Ключевые слова: информационная безопасность, информационная система,
шифрование, алгоритмы шифрования, ассиметричное шифрование. Annotation. The
article describes the main characteristics of information security, presents
the main components of information security, and also provides types of
encryption algorithms. The essence and technology of implementation of
asymmetric encryption is considered.

Keywords:
information security, information system, encryption, encryption algorithms,
asymmetric encryption. С возрастающим развитием
компьютерных и коммуникационных технологий растет потребность и развитие
безопасности информационных систем и сетей. На сегодняшний день информационная
безопасность относится к процессам и методологиям, которые разработаны и
реализованы для защиты печатной, электронной или любой другой формы
конфиденциальной, частной информации или данных от несанкционированного
доступа, использования, неправильного использования, раскрытия, уничтожения,
модификации или нарушения [2].

Основные компоненты
информационной безопасности чаще всего составляют: конфиденциальность,
целостность и доступность [5].

Пароли, шифрование,
аутентификация и защита от атак проникновения – все это методы, разработанные
для обеспечения конфиденциальности.

Целостность означает
поддержание данных в правильном состоянии и предотвращение их ненадлежащего
изменения, случайно или злонамеренно. Многие методы, обеспечивающие
конфиденциальность, также защищают целостность данных.

Доступность – это
зеркальное отражение конфиденциальности. Обеспечение доступности данных
означает соответствие сетевых и вычислительных ресурсов ожидаемому объему
доступа к данным и внедрение хорошей политики резервного копирования для целей
аварийного восстановления.

Современные
информационные системы и сети должны адаптироваться к новым требованиям
цифрового бизнеса и одновременно справляться со все более сложной средой угроз
[4]. Безопасность данных может основываться на использовании ряда методов и
технологий, включая административный контроль, физическую безопасность,
логический контроль, организационные стандарты и другие методы защиты, которые
ограничивают доступ неавторизованным или злонамеренным пользователям или
процессам.

Технологии безопасности
данных бывают самых разных форм и видов, и защищают данные от растущего числа
угроз. Способы защиты данных включают:

¾ шифрование данных: шифрование данных применяет код к каждой
отдельной части данных и не предоставляет доступ к зашифрованным данным без
предоставления авторизованного ключа;

¾ маскирование данных: маскирование определенных областей
данных может защитить их от раскрытия внешним вредоносным источникам, а также
внутреннему персоналу, который потенциально может использовать данные;

¾ создание резервных копий: создавая резервные копии данных, организации могут
восстанавливать данные, если они были случайно стерты, повреждены или украдены
во время утечки данных.

В информационных сетях
применяются следующие технологии защиты данных:

¾ межсетевые экраны;

¾ обнаружение вторжения в информационную систему;

¾ использование сканеров безопасности;

¾ использование защиты информации в процессе передачи ее по
каналу связи;

¾ использование методов идентификации и аутентификации
пользователей;

¾ применение антивирусов.

Для обеспечения
аутентификации, обеспечения целостности и конфиденциальности пользователями в
современных информационных системах и сетях используются различные алгоритмы шифрования.

Шифрование – это процесс
преобразования открытого текста сообщения в зашифрованный текст, который может
быть декодирован обратно в исходное сообщение. Алгоритм шифрования вместе с
ключом используется при шифровании и дешифровании данных. Существует несколько
типов шифрования данных, которые составляют основу сетевой безопасности. Тип и
длина используемых ключей зависят от алгоритма шифрования и необходимого уровня
безопасности.

Шифрование с симметричным
ключом (или симметричное шифрование) – это тип схемы шифрования, в которой один
и тот же ключ используется как для шифрования, так и для дешифрования
сообщений. В настоящее время алгоритмы с симметричным ключом широко применяются
в различных типах компьютерных систем для повышения безопасности данных.

Схемы симметричного
шифрования полагаются на один ключ, который используется двумя или более
пользователями. Тот же ключ используется для шифрования и дешифрования,
так называемого открытого текста (который представляет сообщение или фрагмент
данных, которые кодируются). Процесс шифрования состоит из прогона
открытого текста (ввода) с помощью алгоритма шифрования, называемого шифром,
который, в свою очередь, генерирует зашифрованный текст (вывод). Безопасность
систем симметричного шифрования основана на том, насколько сложно случайным
образом угадать соответствующий ключ для их перебора [1].

Есть два типа алгоритмов
симметричного шифрования:

1. Блочные
алгоритмы. Установленные
длины битов шифруются в блоках электронных данных с использованием
определенного секретного ключа. Пока данные шифруются, система хранит
данные в своей памяти, ожидая полных блоков.

2. Алгоритмы
потоковой передачи. Данные
шифруются во время потоковой передачи, а не сохраняются в памяти системы.

Некоторые примеры
алгоритмов симметричного шифрования включают:

¾ AES
(расширенный стандарт шифрования);

¾ DES
(стандарт шифрования данных);

¾ IDEA
(международный алгоритм шифрования данных);

¾ Blowfish
(Прямая замена DES или IDEA);

¾ RC4
(Rivest Cipher 4);

¾ RC5
(Rivest Cipher 5);

¾ RC6
(Rivest Cipher 6).

AES, DES, IDEA, Blowfish, RC5 и RC6 – это блочные шифры. RC4 – это поточный шифр.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы